40年情報通信網を整備してきた歴史と実績をベースにネットワーク構築からシステムインテグレーションまで常にお客様のご要望に迅速にお応えしていきます。

>
>
11月記事 『踏み台』の手口

11月記事①あなたが犯罪者に。そうなる前に『踏み台』の手口を再確認
 


皆さんに質問です!

今までにご自身のPCがウイルスに感染したことはありますか?

 

「普通に今も使えてるから大丈夫。」

 

そう思われた方

 

実は最近の手口は、自分のPCが被害にあっていることに気づかないケースが多々あるんです。

 

 

 攻撃者の立場になって、『踏み台』の手口をおさらい!


ある攻撃者はこう考えてます。

 

A社の情報が欲しい!でもA社はセキュリティレベルが高い

   ↓

「そうだ、取引先を装ってA社に侵入しよう!」

 

そう考えた攻撃者は、A社に関連してそうな企業や組織のターゲットを絞り

事前に下調べ等した上で攻撃を仕掛けます。

 

この攻撃のほとんどが『メール』を用いているのです。

とにかくメールを開封させ、ウイルス感染させようと

取引先、同じ会社の従業員、よく利用するオンラインサービスを装ったりと

本物なのか、なりすましなのか、人では判断できない程メールは巧妙になってきています。

 


日々忙しくお仕事されてる方は、一通一通慎重に確認せず、

件名や差出人だけをさらっと見て、さらっと開封していませんか?

また、ご自身が大丈夫と思っていても

パソコン関係が苦手な方が開いてしまう可能性はないですか?

 




さっき何気なく開けたメールがウイルス付きだったとも知らずに

 

 知らぬ間に取引先へウイルス付きのメールを送っていた!?

 

ここからが本題です。

 

普通に仕事をしているこの時も、気付かれぬよう攻撃者はこっそり自社のネットワークに入り込んでいるかもしれません。そして本命のA社のネットワークへ侵入する為、あなたになりきってA社へウイルス付きのメールを送り、攻撃を仕掛けます。

 


受信したA社の担当は、あなたからのメールだと思い開封

 

後日A社から「お宅から届いたメールを開いたらウイルスに感染した!!!」

そんなクレームが来るかもしれません。信用問題になり取引停止なんてことも。

 

このように、自分では意図していなくても

自社を装って攻撃をする手口を『踏み台』と言います。




標的型(踏み台)サイバー攻撃の詳しい内容はこちら↓
https://www.trendmicro.com/ja_jp/security-intelligence/research-reports/threat-solution/apt.html
※トレンドマイクロ:標的型サイバー攻撃


最後に…

 

いかがでしょうか?

各自の感覚ではもはや防ぐことは難しくなっています。

自社だけでなく、取引先にも迷惑をかけぬよう

今一度社内システムを見直して頂けたらと思います。

 

弊社では「セキュリティー被害が1件でも少なくなれば」そのような思いを込めて、

定期的にセミナーを開催致しております。

今年最後となります!ご興味がある方はこちらをご覧ください

https://drmarketing.jp/cch/90/20/19/1076/5982/855673


このページの先頭へ