攻撃型メールのセキュリティリスク対応の基本


攻撃型メールのセキュリティリスク対応の基本

今までも数多くの手口が紹介されている。

悪意のサーバーへ誘導するフィッシングは10年近く前から広がって今尚続けられている犯罪行為です。

ストレートにウイルスファイルを添付して送りつけるやりかたはもっと昔からの手口。

フィッシングサイトもサーバーから悪意のファイルあるいはコードをダウンロードさせるので、基本は同じこと。ターゲットのパソコンに何らかのファイルまたはコードが植えつけられる。

見知らぬ人のメールは誰でも警戒する時代になったためか、最近の流行は、身近な人、関係者を装った人からのメールに似せて発信するもの。サンドボックスと読んでいるところもある。爆弾処理を連想させる。

<対策>

システム的対応

(1)メールに添付されたファイルの検疫を行うもの。検疫能力の有効性維持が大変だろう。ニッチマーケットだからコスト面でも大金を吹っかけられるだろう。

(2)メールヘッダーの例外検出によるアラート処理。

人的対応

(3)最終判断は人が行う。ユーザー自身の意識改革が必要(NTTソリューション?)は正しい認識ですが、新たに構築された常識を崩してソーシャル系の犯罪行為が編み出されるので、先読みした啓蒙も欠かせない。

.*.

<必ずお読みください>

◆コメントについて

内容見直しの機会としてコメント可能としています。但し、採否・削除は勝手に行いますので予めご了解ください。

◆注意事項

当ブログは独断と偏見を排除しない私用目的のものです。不適切な内容を含む可能性がありますので注意してください。

組織・個人・商品・サービス等について固有名詞が引用されますが、関連考察は誹謗中傷を意図したものでは有りません。また内容の真否は一切確認しておりません。鵜呑みにしないでください。

記事は同じような内容が繰り返し記載されたり、矛盾することが記載されたりします。事実誤認もあります。これらの修正は必ずしも行うものではありません。

◆禁止事項

ブログ訪問者は直接閲覧すること以外の行為は遠慮してください。ブログ内容の一部または全部に関わらず、印刷、コピー、ダウンロード、保管、編集、利用、及び他の人への紹介・情報提供等を禁じます。

2004/04/01

人気の投稿:月間

人気の投稿:年間

人気の投稿