ハッキングは大変な作業です。だからこそ、多くのサイバー犯罪者がフィッシングに手を染めるのでしょう。フィッシングは簡単で、一度に多くの人を攻撃でき、1000件に1件の反応でも莫大な利益を得られる可能性があります。
セキュリティ企業 Wombat の報告 (登録が必要) によると、情報セキュリティ専門家の 76.5% が 2016 年にフィッシングの被害に対処しなければならなかったと回答しています。つまり、多くの人が大量の認証情報を悪者の手に渡してしまったということです。
フィッシングとは、その定義によれば、電子メールを送信することであり、そのほとんどには、マルウェアを直接インストールするか、評判の良い有名なサイトのログイン ページを模倣した悪質なサイトへのリンクが含まれています。
ハッカーによるフィッシング行為はすぐには止まらないため、情報セキュリティ専門家は自ら対策を講じる必要があります。最善の方法は、フィッシングメールをブロックするか、メール内のハイパーリンクを無効にすることです。
Outlook と Office 365 でこれを行うための手順をいくつか示します。
オプション1: Microsoftの迷惑メールフィルターを利用する
Outlook の迷惑メール フィルターは、スパム、フィッシング、正規のメールを区別してフィルターし、ハイパーリンクやメッセージへの返信機能を無効にできると言われています。
参照:Windows コンピュータと Mac をランサムウェアから保護するための 17 のヒント(無料 PDF)(TechRepublic)
これはOutlook 2013と2016の両方のバージョンで優れた機能ですが、他の自動フィルターと同様に、依然として弱点があります。この機能を効果的に利用するには、Exchangeサーバーレベルで迷惑メールの基準を指定し、Exchangeキャッシュモードまたはサーバー側に保存されたPSTファイルを使用して、それらのルールを除外するのが最善策です。
サーバーレベルで迷惑メールフィルターを設定すると、管理者は特定の送信者、トップレベルドメイン、さらにはテキストエンコーディングを指定してブロックできます。このように迷惑メールフィルターによってブロックされたメールは、Exchangeサーバーの迷惑メールフォルダに送信され、ユーザーには表示されません。
迷惑メール フィルターの使用は絶対確実な方法ではないため、この方法は自己責任で使用してください。
オプション2: グループポリシーを使用して電子メールのハイパーリンクを無効にする
フィッシング詐欺を阻止する最も効果的な方法は、同時に最も強力な手段でもあります。それは、すべてのメールのハイパーリンクを削除することです。メール内のリンクをすべて無効にすることで、攻撃者が目的を達成する能力を完全に遮断できます。偽のURLを短いテキストの裏に隠したり、一見本物のウェブサイトに見えても、プレーンテキストで表示されていれば効果はありません。
ただし、これにより正規のリンクも利用できなくなることにご注意ください。ユーザーは、コピー&ペーストするためにURL全体をメールに貼り付けるか、別の方法でリンクを共有するかのいずれかを行う必要があります。これを行う場合は、経営幹部レベルの意思決定者から承認を得る必要があります。これはセキュリティ面では大きなメリットとなるかもしれませんが、ユーザーにとっては面倒な変更です。
参照:iOS ユーザーは注意:モバイル フィッシング攻撃の最大のターゲットです (TechRepublic)
Microsoft の Web サイトには、Office 2013 でこれを行う方法に関する情報が多数含まれていますが、2016 については含まれていません。Office 2013 と Office 2016 の両方で、同様の形式と手順を使用して Office 管理用テンプレートをダウンロードできますが、2016 に関する明確な手順は見つかりませんでした。
Microsoft が Office グループ ポリシー オブジェクトとレジストリ キーの場所を大幅に変更していない限り、Office 2013 のオブジェクトとキーの場所を表す以下の画像は、2016 でも同様になるはずです。

オプション3: Office 365のAdvanced Threat Protectionの安全なリンクを有効にする
Office 365 の管理は、一般的な Office インストールの管理とは少し異なり、信頼性の高いスパムおよびフィッシング フィルタリングを有効にすることも含まれます。
Microsoftは、Office 365サブスクリプションのアップグレードとして、Advanced Threat Protection(ATP)と呼ばれる機能を提供しています。ATPのコンポーネントの一つである「安全なリンク」は、メッセージが受信者の受信トレイに送信される前と開封された後に適用される一連のフィルターです。
ATP セーフ リンクは、本質的には Outlook の迷惑メール フィルターの強化されたクラウド ベース バージョンであり、ルールは個人、グループ、または組織レベルで適用できます。
ATPセーフリンクを適用すると、受信メール(ハイパーリンクを含む場合)はIPアドレスとエンベロープフィルター、シグネチャベースのマルウェア対策スキャン、そしてスパム対策フィルターにかけられます。安全と判断された場合、メッセージは受信者に送信されます。
参照: 認定情報システムセキュリティ専門家 (TechRepublic アカデミー)
セーフリンクは、メール本文内のリンクが組織によってブロックされているURLや既知の悪質なサイトと一致していないかをチェックします。また、メールのリンクからダウンロードされたファイルもスキャンします。
ユーザーへの教育を忘れずに
スパマー、ハッカー、フィッシング詐欺師に対抗するために開発された武器には必ずと言っていいほど、それを回避する方法が出てきます。とはいえ、フィッシング詐欺がいつかフィルターをすり抜けてしまう可能性は、確率が低いとは言えないまでも、十分にあります。
最高のフィルターやソフトウェアも、優れたユーザー教育にはかないません。学びの機会を逃さず、重要なヒントや注意すべき点をまとめたセキュリティニュースレターを定期的に全社に配信することも効果的です。
以下も参照:
- Windows 10ユーザーの皆様へ警告!テクニカルサポート詐欺師が新たなフィッシング攻撃の手口を編み出しています(TechRepublic)
- フィッシング・アズ・ア・サービスにより、ハッカーがデータを盗むことがこれまで以上に容易になっている(ZDNET)
- レポート:ランサムウェアの被害を受けた中小企業の22%が事業を停止(TechRepublic)
- Google Chrome が攻撃を受ける: 乗っ取られた拡張機能を使ったことがありますか? (ZDNET)
- サイバーセキュリティで成功するキャリアを築く方法(無料PDF)(TechRepublic)
- セキュリティ意識向上とトレーニングポリシー(Tech Pro Research)