トップ > ビジネスパーソンの迷惑メール対処術 > 事務連絡を装った偽メール

ビジネスパーソンの迷惑メール対処術ビジネス

事務連絡を装った偽メール(2/4ページ)

2010.05.24

  • このエントリーをはてなブックマークに追加

自社名とIT部署名が入ったメールだったら?

 これまでにも複数のセキュリティー関連企業や団体が、類似の偽メールの手口について注意喚起している。自分の所属する会社名とIT部署名が入ったものや、自分の契約するプロバイダー名が入った偽メールが届いたという事例もある。

 メールアドレスのドメイン名(用語解説)から、会社名(役所名、学校名)やプロバイダー名を容易に調べることができる。ドメイン名の登録者についての情報は公開情報だからである。

 例えば、「bp@zzz.nikkeibp.co.jp」というメールアドレスでは、ドメイン名は「nikkeibp.co.jp」である。ドメイン名の登録情報を「whois(用語解説)」で調べると、「株式会社日経ビーピー」が登録して利用していることが分かる。

 偽メールの送信者は、上記の手順で調べた会社名やプロバイダー名をメールの本文に埋め込んで送信する。作業はプログラムで自動的にできることなので、悪者にとっての負担は小さい。

 ウイルスの中には、感染パソコンが送受信したメールを外部へ“転送”するものがある。企業内にウイルス感染者がいると、IT部署やプロバイダーが送信した事務連絡メールも外部に流出する。そうしたメールを入手して、部署名や担当者名などの入った本物そっくりの体裁の偽メールを送信する悪者もいる。

人的注意から技術的手法に対策は移行

 これまでは、「怪しいメールを見破るテクニック」を身に付けることで、偽メールやフィッシングの被害に遭わないようにする対策が有効だった。しかし、偽メールの手口が巧妙化しているので、件名や文面から“ニセモノ”だと見抜くのは困難になっている。

 そこで最近は、パソコンのセキュリティー機能で対処するのが主流になりつつある。主要なウイルス対策ソフトは、偽メールの添付ファイルを検出する。主要なブラウザーは、フィッシングサイトの検出機能を搭載している。迷惑メールフィルターは、偽メールやフィッシングメールの検出能力を上げている。

 怪しいメールを開かないこととともに、これらの機能をオンにしてパソコンを利用するのが基本的な対策になる。

  • このエントリーをはてなブックマークに追加
  • ログイン
  • マイフォローとは?
nikkei BPnet 会員サービス
トピックを選ぶ!フォローする 自分のメディアを組み立てる! マイフォロー

ランキング一覧を見る

おすすめ情報【PR】

締切間近のセミナー