1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

Security Awareness Training - エディション のページ写真 1

Security Awareness Training – エディション

PhishLine PhishLine Concierge Total Email Protection Barracuda PhishLine PhishLineデータシート マルチベクタの攻撃シミュレーション メールフィッシング ● ● ● スミッシング ● ● ● ビッシング ● ● ● ポータブルメディア/USB(ユニバーサルシリアルバス)フラッシュドライブ ● ● ● マルチベクタの攻撃シミュレーション ● ● ● カスタマイズ可能なテンプレート メールドメイン ● ● ● ランディングページ ● ● ● 電話番号 ● ● ● 高度なインタラクションの追跡 クリック ● ● ● 添付ファイル ● ● ● 認証情報の入力/ログイン ● ● ● フィードバックフォーム ● ● ● ファイルアップロード ● ● ● ファイルダウンロード ● ● ● 教育コンテンツライブラリ CBT(コンピュータベースのトレーニング)コンテンツ ● ● ● SCORM(Sharable Content...

Security Awareness Training - 機能 のページ写真 6

Security Awareness Training – 機能

コンテンツ | テスト | レポート | トレーニング コンテンツ メール詐欺の数百個のテンプレート、ランディングページ、およびドメイン 新しいコンテンツが毎日、追加されるため、メールテンプレート、ランディングページ、メール送信者、およびWebサーバドメインを無数に組み合わせることができます。脅威環境の変化に応じて、テストも変化し、最新のコンテンツにアクセスできます。 PhishLine Content Center Marketplace(TM) すべてのコンテンツは、常に進化する攻撃をシミュレーションするための完璧なコンテンツをワンストップで参照、選択、およびインポートできるPhishLine Content Center Marketplace™にあります。 テンプレートのカスタマイズ 攻撃シミュレーションが信頼されている従業員から実行されるようにテンプレートのいずれかをカスタマイズし、従業員を効果的にテストし、企業が受けた可能性がある攻撃を意識するように従業員を教育して、テンプレートをカスタマイズします。 テスト 特許取得済のマルチベクタの攻撃シミュレーション 現在の脅威環境では、メール以外からもフィッシング攻撃を受ける可能性があります。Barracuda PhishLineのフィッシング、スミッシング、ビッシング、物理メディアの検出などのマルチベクタの攻撃シミュレーションによって、攻撃を全面的に防止するように、従業員をトレーニングします。ユーザは、この独自の機能によって、1回のシミュレーションで同じフィッシングシミュレーションテンプレートを受信することはなく、仮説ベースのテスト(A/Bテスト)を実行できます。 スミッシング 業界をリードするスミッシング(SMS(ショートメッセージサービス)フィッシング)シミュレーションによって通常とは異なる送信テキストを認識するように、ユーザベースをトレーニングして保護します。革新的な受信モードでは、カスタムの電話番号をメールで送信するようにという依頼を悪意のないメールで送信できます。このため、通常は不明な攻撃ベクタも、従業員が攻撃される前に、検出できます。 ビッシング 従業員は毎日、多くの電話を受けますが、企業にとって負担になるものは、そのうちどれでしょうか?Barracuda PhishLineのビッシング(ボイスフィッシング)対策では、すべてのセキュリティ意識の向上を補完する完全にカスタマイズ可能な攻撃シミュレーションを実施できます。 物理メディア(USBフラッシュドライブ/SDカード)の検出 シミュレーションメール内の同じスマートアタッチメントテクノロジを使用すると、「しるし」付きのポータブルドライブおよびカード上のファイルをさまざまなファイル形式で配信して、このようなポータブルメディアをネットワークに接続しようとしているユーザを追跡できます。ユーザが、コンテンツによって、匿名のポータブルメディア内の危険について教育するように設計されたランディングページにリダイレクトされた場合に、従業員以外がこのようなファイルを発見しても、セキュリティ上の問題は発生しません。 高度な攻撃のシミュレーション機能 特にユーザが繰り返しのメールを受信し始める長期的なアプローチで効果的なスピアフィッシングシミュレーションを実施する場合は、効果的なシナリオを作成することが最も重要です。十分に考える前に対応するようにユーザに指示する緊急性を生み出すためのタイムスタンプ、自宅に電話するマクロ、DLP(データ漏洩対策)のタグ付け、位置情報などのBarracuda PhishLineの高度な攻撃シミュレーション機能を使用すると、このようなメールを防止できます。バラクーダの特許取得済みのシステムは1回のシミュレーション内でメールテンプレート、ランディングページ、メール送信者、およびWebサーバドメインを無数に組み合わせることができます。 レポート フィッシングレポートボタン フィッシングレポートボタンでは、ユーザのフィッシング攻撃を簡単に追跡できます。また、攻撃の可能性を簡単にレポートするだけでなく、ユーザレポートをトレーニング方法に関連付けることもできます。 堅牢なユーザ属性 場所、職務権限、在職期間、権限のある認証情報、または機密ネットワークおよびアプリケーションへのアクセス権限に基づいてテストできる場合は、ユーザ名とメールアドレスを使用する必要はありません。Barracuda PhishLineでは、カンザスのマーケティングマネージャが火曜日にメール内のリンクをクリックする可能性が高いなどのレポートを緻密に管理するだけでなく、従業員が悪意のあるメールを大量に受信しないようにテストおよび教育することもできます。 詳細なレポートとメトリック Barracuda PhishLineの高度なメトリックとレポートでは、16,000以上のデータポイントを自由に使用できます。また、マクロおよびミクロレベルで企業内のリスクを検出して修復を促進するだけでなく、その時点でテストが必要な従業員のみにトレーニングを実施して従業員の生産性を最大限に維持することもできます。 DLP データ漏洩について不安を感じていますか?Barracuda PhishLineの組み込みのDLP(データ漏洩対策)アクティベータでは、Barracuda PhishLineのシミュレーションメールの送信先とポータブルメディアの接続先だけでなく、企業データを漏洩する可能性があるユーザを知るために送信先と接続先にアクセスしたユーザも追跡できます。 HTTPS/SSL 従業員は、URLの隣に暗号化シンボルがあるかどうかによって、メール内のリンクをクリックしていますか?HTTPSとSSLのランディングページでは、情報が盗み出されることも、攻撃に悪用されることもなく、ユーザから情報を収集するだけでなく、情報が安全 であることをユーザに確認することもできます。 トレーニング プログラムのゲーミフィケーション ランキングとユーザ均等化システムによってワークフローをゲームにして、ユーザがセキュリティ意識のいたちごっこの特徴を楽しむことができるようにします。この結果、ユーザは、攻撃を検出およびレポートするだけでなく、スピアフィッシングの概念を常に強く意識することもできます。 均等化プログラム セキュリティ意識への取り組みの成功を判断および伝達します。均等化プログラムでは、健全なセキュリティ文化の品質保証、つまりトレーニングを修了したこと、シミュレーションメールに対応しなかったこと、およびフィッシングの可能性をレポートしたことに基づいて、カスタムプログラムを作成できます。従業員がプログラムを進めると、セキュリティ意識を確認する同じレベルのトレーニングおよびシミュレーションコンテンツが提供されるため、管理者はプログラムの効果全体とユーザごとのセキュリティ意識を追跡およびレポートできます(PhishLine Conciergeのみで提供)。 リンクベースの調査 CEOまたは経理部門がエンジニア、看護師、または教師と同じテストを受験することは適切でしょうか?Barracuda PhishLineでは、ユーザレベルのセキュリティポスチャを独自に分析するリスクベースの調査を実施できます。ユーザレベルのリスクを熟知し、1年中、検証すると、企業の目標を反映するセキュリティプランを管理できます。 セキュリティ意識に関する特別なトレーニングコンテンツ Barracuda PhishLineには、コンピュータベースのトレーニングへの取り組みをサポートするために、マルウェア意識、パスワードセキュリティなどのトピックを取り上げる2分間のベストプラクティスビデオなどの補完的なコンテンツが付属しています。また、ポスター、ニュースレター、インフォグラフィック、ヒントシートなどの特別なトレーニングコンテンツがあります。バラクーダは、組み込みのコンテンツを強化するために、信頼可能な複数のコンテンツベンダと提携しています。

Security Awareness Training - 概要 のページ写真 11

Security Awareness Training – 概要

ソーシャルエンジニアリング攻撃からビジネスを保護 セキュリティゲートウェイでは検出できないフィッシングなどの破壊的な可能性が高い攻撃を防止します。このような進化する高度な攻撃技術は、従業員をだますように設計されているため、ビジネスがデータ損失、金融詐欺、およびセクストーション詐欺のリスクにさらされます。しかし、Barracuda PhishLineでは、従業員を「セキュリティレイヤ」に変えることができます。 Barracuda PhishLineでは、従業員向けの継続的なシミュレーションとトレーニングによって、ソーシャルエンジニアリング攻撃を全面的に防止できます。従業員を最新の攻撃技術にさらし、わずかな手がかりを認識し、メール詐欺、データ損失、およびブランドダメージを防止するために役立つように教育します。正しい行動をテストおよび強化するカスタマイズされたシミュレーションによって、日常的なビジネスプロセスに学習を組み込みます。 フィッシング、スミッシング、ビッシング、物理メディアの検出などの複数の攻撃ベクタに対応する特許取得済みのマルチベクタの攻撃シミュレーションによって、さまざまな攻撃を防止できるセキュリティは、Barracuda PhishLineのみです。 トレーニングをユーザにとって魅力的で適切なものにカスタマイズ Barracuda PhishLineのシミュレーションおよびトレーニングコンテンツは、使いやすく、完全にカスタマイズできます。数百個の使いやすいシミュレーションテンプレート、ランディングページ、リスク評価調査、オンラインのPhishLine Content Center Marketplace™内の魅力的な多言語のトレーニングなどのさまざまなコンテンツが提供されています。コンテンツは、個別に使用することも、フィッシングとソーシャルエンジニアリングの攻撃シミュレーションに統合することもできます。新しいシミュレーションおよびトレーニングコンテンツが、最新の攻撃、およびビジネスを保護するために提供されているトレーニングリソースを反映するように、毎日追加されます。 Barracuda PhishLineでは、必要性を認識するとすぐに、組み込みのワークフローエンジンによって、トレーニングを実施できます。たとえば、ある従業員がフィッシング攻撃シミュレーションの一環として安全ではない行動を取った場合に、ランディングページをその時点で必要なトレーニングに使用できます。過去の行動とリスクプロファイルに基づいて、トレーニングの招待を特定の従業員に送信することもできます。また、トレーニングの招待をスケジュールし、オンデマンドトレーニングをイントラネットに投稿できます。 従業員は、Barracuda PhishLineによって、ヘルプデスクまたはインシデント対応チームに疑わしいメールをすぐに簡単にレポートできます。組み込みのフィッシングレポートボタンはプロセス全体を常に完全に管理できるわかりやすく強力なソリューションです。 人的リスク要因を安全に検出 従業員は自分が署名した情報セキュリティポリシーを真に理解していますか?最近の情報セキュリティアナウンスは従業員のリスク認識に影響していますか?セキュリティ意識プログラムは従業員にとって真のニーズに対処していますか? このような問題の一部は、Barracuda PhishLineのリスクベースの調査モジュールによって、慎重、敏感、および安全に対処できます。独自の定性的なリスク評価機能によって、従業員の声から発見を行うことができます。 複数のバックエンド分析機能が影響と可能性のスコアによってリスクを定量化する1個の独自の強力な評価ツールになっています。従業員からの有意義なフィードバックに基づいて、企業の人的リスク要因を客観的に評価できます。 最新の攻撃を防止する更新されたコンテンツによってビジネスを保護 Barracuda PhishLineでは、従来のトレーニングコンテンツとテストを再利用する必要はありません。セキュリティエキスパートが、最新の攻撃、およびビジネスを保護するために提供されているトレーニングリソースを反映するように、PhishLine Content Center Marketplace™を常に更新しています。従業員は、企業文化に適合するように設計されたさまざまなコンテンツを選択できます。 Barracuda PhishLineはコンテンツ更新を毎月バンドルしているClick Thinking™を実装しています。更新は、最新のトピックを中心にまとめられており、新しいトレーニングビデオ、メールテンプレート、およびランディングページを含んでいます。また、毎月のニュースレター、インフォグラフィック、およびイントラネットコンテンツによって、トレーニングプログラムを常に更新できます。 カリキュラム全体を知る必要はありません。Barracuda PhishLineエキスパートがパートナーのトレーニングコンテンツを補完するメソドロジから詐欺とランディングページまでのフィッシングテストを作成しています。つまり、終始、何かを行うための1つのスタイル、1つのメッセージ、および1つの方法があるということです。完全に統合されたソーシャルエンジニアリングソリューションによって、ビジネスの時間を節約し、コストを削減できます。 フィッシング対策プログラムを自動化 ハッカーに常に先んじるように一貫して実行 アドレス帳を自動的に更新 Barracuda PhishLine Workflowのサブスクリプションでは、時間を節約するだけでなく、アドレス帳の精度を向上することもできます。Barracuda PhishLineは複数のソースからデータを自動的にマージできるため、従業員ごとにアドレス帳を手動でエクスポートおよびインポートする必要はありません。 リスクベースの属性を複数のソースからマージ Barracuda PhishLine Workflowアプライアンスは、リスクベースのユーザ属性を他のアプリケーションとデータベースからマージし、イベントに基づくテストとトレーニングの実行に使用できます。たとえば、Barracuda PhishLineを人事システムに統合すると、新しい従業員向けの新規採用トレーニングを自動的に実行できます。 Teachable Moments that Matter™ Barracuda PhishLineをLDAP(ライトウェイトディレクトリアクセスプロトコル)などのサードパーティデータベースと統合すると、実際のイベントに基づいて、セキュリティ意識コンテンツを自動的に配信できます。たとえば、ユーザが、ヘルプデスクにパスワードリセットを単純に依頼すると、ベストプラクティスを応用していることを確認するために、トレーニングの受講とテストの受験に集中できます。 インシデント対応を自動化し、脅威分析にアクセス すべてのメール攻撃を常に防止できるメールセキュリティはありません。悪意のあるメールを受信した場合は、迅速に問題に対処する必要があります。 手動のインシデント対応ではプロセスに時間がかかり、非効率的なため、攻撃がさらに拡散する可能性があります。 Barracuda Forensics and Incident Responseは、インシデント対応を自動化し、問題に迅速かつ効率的に対処するための修復オプションを提供します。 管理者は、数回クリックするだけで、影響を受けるユーザに警告を送信したり、受信トレイから悪意のあるメールを直接削除したりできます。 Forensics and Incident Responseによる脅威分析は、配信されたメールの異常の識別に役立ち、メールの脅威を検出するためのより積極的な方法を提供します。 *Barracuda EssentialsとBarracuda Sentinelの両方にアクセスする必要があります。

メール脅威レーダー – 2025年7月 のページ写真 22

メール脅威レーダー – 2025年7月

2025年7月24日、Threat Analyst Team 7月中に、Barracudaの脅威分析チームは、世界中の組織を標的とした複数の注目すべきメールベースの脅威を特定しました。その多くは、人気のフィッシング・アズ・ア・サービス(PhaaS)キットを活用していました。脅威には以下のものが含まれます: Tycoon PhaaSがAutodesk Construction Cloudを偽装した資格情報フィッシング攻撃 米国在住のドライバーを標的とした偽の道路料金違反詐欺 PhishingメールがZix Secure Messageサービスを模倣 EvilProxy攻撃がRingCentralを偽装 Gabagoolフィッシングキットがビジネス生産性ツールを悪用した毒性PDF CopilotとSharePointのブランドを組み合わせたフィッシング攻撃 LogoKit Roundcubeウェブメールサービスを利用した資格情報窃取攻撃 Tycoonリンクをドキュメントダウンロードとして配布 Autodesk Construction Cloudを悪用したフィッシング攻撃 脅威の概要:Barracudaの脅威アナリストは、攻撃者がAutodesk Construction Cloudを悪用して高度なフィッシング攻撃を配信していることを確認しました。Autodesk Construction Cloudは、設計から建設、プロジェクト管理、予算管理まで、建設プロジェクトに携わる人々が利用するオンラインコラボレーションツールのセットです。 Barracudaが確認した攻撃では、攻撃者は信頼できる役員を装い、Autodesk経由で公式に見えるプロジェクト通知を送信します。これらの通知は、Autodeskがホストするページに誘導し、一見無害なZIPファイルが含まれています。 ZIPファイルには、フィッシング攻撃を開始するHTMLファイルが含まれています。 HTMLファイルを開くと、フィッシング攻撃でよく使われる偽のCAPTCHA認証画面が表示されます。これは攻撃に信憑性を与え、自動セキュリティ検出を回避する効果があります。ユーザーは、本物そっくりのページでMicrosoftのログイン資格情報を入力するよう促されます。 このキャンペーンでは、Microsoftのログイン画面を模倣し、二要素認証の保護を回避するように設計された「Tycoon 2FAフィッシングキット」が使用されています。 攻撃者は米国在住のドライバーを標的とした新たな料金詐欺キャンペーンを展開 脅威の概要:米国在住のドライバーを標的とした新たなフィッシング詐欺が、未払いの料金に関する偽の通知を送信しています。被害者はテキストメッセージ、メール、または電話で緊急のメッセージを受け取ります。これらのメッセージは、正規の料金徴収機関から送信されたように見えます。メッセージでは、受取人が料金を支払わない場合、アカウントの停止や法的措置が取られると脅迫します。 メッセージには、車番やクレジットカード情報などの機密情報を入力させる偽のウェブサイトへのリンクが含まれています。詐欺師はこれらの情報を収集し、金銭的利益や身分盗用目的に利用します。 緊急性を強調し、公式ブランドを偽装する手法は、受信者がメッセージの正当性を確認せずに迅速に行動するよう圧力をかけ、この詐欺の有効性を高めています。 Zix Secure Message Centerを偽装したフィッシングキャンペーン 脅威の概要:このキャンペーンは、医療、金融、法律、政府機関など多くの組織で利用されている暗号化メールサービス「Zix Secure Message Center」を模倣しています。 被害者は、安全なメッセージに関するメールを受け取り、リンクをクリックして閲覧するよう促されます。リンクをクリックすると、偽のZixページに誘導され、メールアドレスの入力が求められます。その後、ユーザーは資格情報を盗むために設計された偽のMicrosoftログインページにリダイレクトされます。 このキャンペーンは、Zixの実際のワークフローとブランドを忠実に再現しているため、受信者が詐欺に気づきにくい点が特徴です。ZixやMicrosoft 365などのメール暗号化サービスを利用している組織は特にリスクが高いです。 EvilProxyによるRingCentralを偽装した偽のボイスメール攻撃 脅威の概要:Barracudaの脅威アナリストは、偽のボイスメール通知を利用して被害者を悪意のあるサイトに誘導し、資格情報を入力させる高度なフィッシング攻撃を確認しました。 RingCentral(人気のクラウドベースのビジネスコミュニケーションおよびコラボレーションプラットフォーム)を装った攻撃者は、個人情報を盛り込んだ「新しいボイスメール」に関する説得力のあるメールを送信します。再生ボタンをクリックすると、信頼できるニュースレタープラットフォーム(Beehiiv)から始まり、正当なクラウドホスティング(Linode)を経由し、最終的にglitch.meでの検証ステップにリダイレクトされます。 これらのステップは攻撃の検出を回避し、信頼性を高めます。最終的な目的地は、Microsoftの資格情報を収集するために設計されたEvilProxy PhaaSキットを使用したフィッシングページで、一般的なセキュリティチェックを bypass します。この多層的なアプローチにより、攻撃は検出が困難で非常に効果的です。 サマリ Gabagoolフィッシングキットがビジネス生産性ツールを悪用し、有害なPDFを拡散 脅威の概要:Gabagoolは、ステルス性と効果で知られる高度なPhaaSキットで、企業や政府の従業員を標的とした高度な資格情報の窃取戦術を使用します。Barracudaの脅威アナリストは、GabagoolとNotion.comのビジネス生産性ツールのファイル共有機能を使用して、フィッシングリンクを含む悪意のあるPDFファイルを配布する攻撃者を検出しました。これらのPDFは、ユーザーの資格情報を窃取する目的で設計されたフィッシングページに誘導します。信頼されたプラットフォームと一見無害なPDFファイルを悪用することで、攻撃者は標準的なセキュリティ対策を回避する可能性を高めています。 CopilotとSharePointのブランドを組み合わせたフィッシング 脅威の概要:サイバー犯罪者は、Microsoft SharePointとCopilotのブランドをフィッシングスキームに組み込み、内部またはベンダーのアカウントから送信された本物の「ドキュメント共有」アラートのように見えるメールを作成しています。これらのメッセージは、受信者にリンクをクリックさせ、巧妙に偽装されたMicrosoftログインページに誘導します。このキャンペーンは、Microsoftツールに依存する組織を標的とし、不注意な従業員からログイン資格情報を収集することを目的としています。 LogoKitはRoundcubeウェブメールサービスを利用して資格情報窃取をサポート 脅威の概要:このフィッシングキャンペーンは、Roundcubeの無料オープンソースウェブメールクライアントのユーザーを標的とし、パスワードが48時間以内に失効するとの偽の警告を表示します。メッセージには、現在のパスワードを維持するためと称するリンクが含まれていますが、これはLogoKitツールキットを使用して作成されたフィッシングサイトに誘導されます。ここでユーザーは資格情報を入力するよう促され、その情報が攻撃者に収集されます。 Tycoon PhaaSリンクがプロジェクト文書ダウンロードとして配布 脅威の概要:このフィッシングキャンペーンは、『Project Overview.pdf』などの正当なビジネス文書を装ったメールを流通させています。被害者はダウンロードリンクをクリックするよう誘われ、複数の中間ページを経由して悪意のある意図を隠蔽した後、最終的にTycoon PhaaSホストのフィッシングサイトに誘導されます。このモジュール式で回避性の高い戦略は、攻撃者が検出を回避し、悪意のあるURLの有効期間を延長するのに役立ちます。このキャンペーンは、文書をやりとりすることに慣れたビジネスユーザーを標的とし、フィッシングリンクを信頼してクリックする可能性が高く、資格情報の盗難やビジネスへの侵害につながる可能性があります。 Barracuda Email Protectionが組織を支援する方法 Barracuda Email Protectionは、高度なメール脅威から防御するための包括的な機能セットを提供します。これには、フィッシングやマルウェアから保護するEmail Gateway Defenseや、ソーシャルエンジニアリング攻撃から守るImpersonation...

海外ブログ

メール脅威レーダー – 2025年6月 のページ写真 23

メール脅威レーダー – 2025年6月

2025年6月10日、脅威分析チーム 5月中に、Barracudaの脅威分析チームは、世界中の組織を標的とした複数の注目すべきメールベースの脅威を特定しました。これらの脅威は検出を回避し、成功確率を向上させるように設計されています。具体的には以下の通りです: EvilProxyフィッシングキットが新たな攻撃手法と戦術を伴って再出現: Upworkの雇用プラットフォームを偽装 偽のMicrosoft 365セキュリティ警告の送信 多層添付ファイルを使用した請求書詐欺攻撃 ClickFixのソーシャルエンジニアリング技術(国家支援型脅威アクターによって普及した手法)を活用した、ホスピタリティ業界を標的としたフィッシング攻撃。 EvilProxyが新たな戦術で再出現、人気雇用プラットフォームを偽装し、偽のMicrosoft 365警告を送信 脅威の概要 EvilProxyは、2025年初頭に活発だった主要なフィッシング・アズ・ア・サービス(PhaaS)プロバイダーで、ユーザーにリンクをクリックさせたり、資格情報を共有させたりする目的で設計された革新的な戦術を複数採用して再登場しました。最初の戦術は、信頼性の高いUpwork雇用プラットフォームを偽装したフィッシング攻撃で、偽の支払い通知を送信するものです。 Upworkのフリーランスプラットフォームを偽装 攻撃は、フリーランサーに最近の作業に対する支払い通知を装った、本物そっくりのメールから始まります。信頼性を高めるため、メールは信頼できるUpworkの顧客から送信されたように見せかけています。 メール本文には、支払い詳細を確認するよう促すリンクが記載されています。 このリンクをクリックすると、ShareFileページにリダイレクトされ、さらに別のリンクが表示されます。 ターゲットがこのリンクをクリックすると、「ボットではないことを証明する」ための「検証」ページに誘導されます。この追加の手順は、プロセスをより本物らしく見せかけ、被害者が続行するよう促す目的です。 その後、被害者はMicrosoftのログイン資格情報を盗むための偽のログイン画面にリダイレクトされ、攻撃者が個人アカウントや機密データにアクセスできるようになります。 標準的な「請求書詐欺」に新たな手口を加えた多層添付ファイル攻撃 Barracudaの脅威分析チームが先月調査した別のEvilProxy攻撃は、被害者を複数の添付ファイルを通じ、保護から遠ざける請求書詐欺でした。 これらの攻撃は、正当な支払い確認メールのように見えるメッセージと.msg添付ファイルで始まります。.msg添付ファイルは送金明細書と称し、PDF添付ファイルとして偽装された埋め込み画像を含んでいます。不審に思わないユーザーが画像をクリックすると、悪意のあるリンク経由でCloudflare Turnstile検証ページにリダイレクトされます。 Turnstile検証は、ユーザーがTurnstile検証を通過後に誘導されるEvilProxyフィッシングサイトを、自動化されたセキュリティツールが検出するのを困難にします。フィッシングページは、被害者のログイン資格情報を盗むように設計されています。 偽のMicrosoft 365セキュリティアラート 脅威アナリストは、EvilProxyがMicrosoft 365のログインアラートを装ったフィッシングメールを送信していることも発見しました。これらのアラートは、既知の信頼できるセキュリティベンダーから送信されたように見せかけています。 Barracudaの脅威アナリストが確認したキャンペーンでは、攻撃者は、一貫した本文の内容のメールでありながら、3つの異なる件名を持つメールを送信していることを確認しました。この手法は、セキュリティツールが1つの件名を検出・ブロックした後も攻撃を継続するためによく使用されます。 メールは、受信者に「特定のIPアドレスが繰り返しアカウントにログインを試みているため、緊急にブロックする必要がある」と警告します。これは、緊急性や迅速な対応の必要性を演出する一般的な手法です。 メールには、IPをブロックするためにクリックする必要がある埋め込みリンクが含まれています。このリンクは、ログイン資格情報を盗むために設計された偽のMicrosoftログインページにユーザーを誘導します。 詐欺師はClickFixテクニックを使用して、ユーザー自身に攻撃を仕掛けさせます 脅威のスナップショット ClickFixは、国家支援の脅威アクターやフィッシング集団に広く採用されているソーシャルエンジニアリング戦術です。これは、被害者が何か問題が発生していると誤信させる手法です。エラーメッセージやプロンプトが表示され、ユーザーに問題解決のため、Windowsのダイアログボックスにコマンドをコピーペーストするよう指示します。これらのコマンドは、攻撃者が被害者のコンピュータで悪意のあるコマンドを実行できるようにします。 ClickFixフィッシング詐欺は、標的が感染した文書を開いたり、悪意のあるリンクをクリックしたりする必要はありません。ユーザー自身に悪意のあるコマンドを追加させることで、自動化されたセキュリティシステムが検出するのが困難な攻撃です。 Barracudaが確認した最近の事例は、他の地域で確認されたものと類似しており、ホテル業界における組織を標的とし、「Booking.comでホテルを予約したが確認メールを受け取っていない”David”」と名乗る人物を装っているものです。 メールは感情的な表現を使用し、顧客が金銭を失う前に予約を確認するためリンクをクリックするよう促します。メールの信憑性を高めるため、「iPhoneから送信」という署名が含まれています。 Barracudaの脅威分析チームは、この攻撃の2つの変種を調査しました。 最初の変種では、ユーザーがリンクをクリックすると、標準的な「私はロボットではありません」検証ページに誘導されます。 ユーザーは簡単な指示に従うよう求められます:Windowsキー + Rを押してコマンドプロンプトを開き、Ctrl + Vでコマンドを貼り付け、Enterキーを押す。巧妙に配置された「Verify」ボタンが、被害者のクリップボードに悪意のあるコマンドを静かにコピーします。ユーザーが指示に従って手順を実行すると、そのコマンドが実行され、マルウェアがバックグラウンドでダウンロードされ、実行されます。これにより、攻撃者は被害者のシステムにアクセスできるようになり、侵害の兆候はほとんどありません。 攻撃者は、機密情報を盗む悪意のあるスクリプトや追加のマルウェアをインストールするなどの行為を行います。 攻撃の第二のバリエーションでは、「Verify」ボタンはありません。代わりに、一般的な CAPTCHA のようなシンプルなチェックボックスが表示されます。ユーザーがチェックボックスをクリックすると、短いローディングアニメーションが表示され、本物の検証プロセスに見えるように見せかけます。しかし、裏ではページがユーザーの知識なしに悪意のあるコマンドをクリップボードにコピーします。 このコマンドは、Windowsに組み込まれたツールを使用してHTMLアプリケーションファイル(HTA)を実行します。HTAファイル自体は正当な目的で利用されるものですが、攻撃者によって悪意のあるスクリプトを実行するために悪用されることが多くあります。Barracudaが確認した事例では、これらのファイルはURLに接続し、被害者のシステムでコードを実行するように設計された有害なHTAファイルまたはスクリプトを含む可能性が高いURLにアクセスします。 いずれの場合も、攻撃者の目的は、信頼されたWindowsコンポーネントを利用してセキュリティソフトウェアを回避し、ユーザーとの最小限のインタラクションで悪意のあるコードを配信・実行し、システムを静かに侵害することです。 Barracuda Email Protectionが組織に提供する支援 Barracuda Email Protectionは、高度なメール脅威から防御するための包括的な機能セットを提供します。 これには、フィッシングやマルウェアから保護するEmail Gateway Defenseや、ソーシャルエンジニアリング攻撃から守るImpersonation Protectionなどの機能が含まれます。 さらに、侵害されたアカウントや詐欺ドメインに関連するリスクを軽減するための「Incident Response」と「Domain Fraud Protection」を提供します。サービスには、メールセキュリティの全体的な態勢を強化するための「Cloud-to-Cloud Backup」と「Security Awareness Training」も含まれます。 Barracudaは人工知能とMicrosoft 365との深い統合を組み合わせ、潜在的に破壊的なハイパーターゲティング型フィッシングとなりすまし攻撃から保護する包括的なクラウドベースのソリューションを提供します。 詳細情報は こちらでご確認いただけます。 AI搭載のメールセキュリティについてはこちら

海外ブログ

大企業から巨大企業へ:急成長する英国の公益事業請負会社が強力でスケーラブルな Microsoft 365 セキュリティを導入 のページ写真 24

大企業から巨大企業へ:急成長する英国の公益事業請負会社が強力でスケーラブルな Microsoft 365 セキュリティを導入

2024年7月5日、Tony Burgess 以前の職場でバラクーダ製品を使用していた IT 担当者が、転職先でバラクーダが導入されていなかったという話は、実は私たちにとって何よりもうれしいものです。 というのも、その先の展開がどれもとても似通っているのです。IT 担当者は新しい職場であらためて、セキュリティがいかに複雑で信頼性が低く、また多くの時間を割かなくてはならないものなのかを知り、驚くと同時に、他と一線を画すバラクーダの高度な機能と使い勝手のよさを今まで当然のことと受け止めていたことに気づいたと言います。そして、新しい職場にバラクーダを導入する活動を開始し、主導していくのです。 モウ・ダウッドは、サファイア・ユーティリティ・ソリューションズという上下水道事業の大きな会社で IT ディレクターを務めていました。サファイア社は、さらに大きな会社であるレインズ・グループと合併し、モウはレインズの IT ディレクターに就任します。 サファイアでは8つだった拠点は52になり、従業員数は3,500人以上、その80%は現場でリモートワークをしています。今後もレインズ・グループは、成長速度を緩める計画はありません。 しかし、モウはレインズ・グループの IT セキュリティ・インフラストラクチャに大いに失望することになります。このまま何も手を打たなければ、会社が大きくなるとともにセキュリティの課題も大きくなってしまうと、モーは心配しました。 「何が起きているかを見える化し、先手を打って何層もの保護を提供してくれるセキュリティの仕組みが必要だと感じました」とモーは振り返ります。 モーがどのようにして課題を克服し、自社に大きな改善をもたらしたかの詳細は、ケーススタディでご確認ください。 オンプレミスのメール、時代遅れのセキュリティ モウがレインズ・グループに来たとき、同社は主に Mimecast で保護されたオンプレミスのメールサーバを使用していました。前職では Barracuda Email Security と Microsoft 365 を導入していたため、その当時は当たり前のように使用していた多くの機能と機能がレインズのセキュリティには不足していることに、モウはすぐに気づきました。 「潜在的な問題を検出し改善するために、現場に張り付いていなければならなくなりました。監視に多くの時間を費やし、実際にメールに不具合が生じると、ユーザーに手動で連絡し、マシンにログオンして修復する必要がありました。Barracuda Email Protection を導入していた前職では、そんなことをする必要はありませんでした。— モウ・ダウッド、レインズ・グループ社 IT ディレクター また、巧妙で標的を絞ったフィッシングやなりすまし攻撃など、悪意のあるメールが大量に送られてきていました。リモートワークの従業員が多く、セキュリティ意識のトレーニングを受けていない従業員も多いため、誰かが誤った選択をしてデータ漏えいやそれ以上の事態につながる日がそう遠くないのではないかと、モウは非常に懸念していました。 「何かをすぐに導入すべきだと、私は強く感じていました。そして、バラクーダは市場に出回っている商品のなかでベストだと個人的には思っています」とモウは言います。 先進的な保護 そこからのモウの動きは迅速でした。まずはレインズ・グループ社を Microsoft 365 に完全に移行しました。これは継続的な拡張性という点で素晴らしい動きであり、会社の成長に伴う将来の買収や合併の統合をより容易にしました。 また、「市場に出回っているなかで最高」という信念に基づき、Barracuda Email Protection プラットフォームに変更しました。 レインズ・グループは現在、統合された使いやすい幅広い機能を享受しています。 Email Gateway Defense:既知のマルウェアやゼロデイマルウェア、その他の高度な脅威から包括的に保護します Barracuda Cloud-to-Cloud Backup:偶発的または悪意のある削除が起きた場合に、迅速かつ簡単にデータを復元します。 Impersonation Protection:AI(人工知能)を活用して高度な攻撃を検知するなりすまし防止機能です。 Cloud Archiving Service:規制および訴訟コンプライアンスをサポートし、簡素化します。 Security Awareness Training:不審な通信を識別する能力を高めるためのセキュリティ意識向上トレーニングです。 Incident Response:悪意のある電子メールへの迅速な自動対応により、リスクを根本的に低減します。 Barracuda Data Inspector:OneDriveとSharePointに保存された機密情報と悪意のあるファイルを特定し、フラグを立てます。 ケーススタディはこちら 原文はこちらFrom big to huge: fast-growing UK...

海外ブログ

セキュリティ意識向上トレーニングがマルチマスターズの重要課題 のページ写真 25

セキュリティ意識向上トレーニングがマルチマスターズの重要課題

2024年6月21日、Tony Burgess Barracuda Email Protection を購入する顧客のなかには、パッケージに組み込まれている Security Awareness Training をちょっと便利な特典だと思っている人もいます。そのため、ケーススタディを作成するために顧客にインタビューすると、このトレーニングは「実装する予定ではあるが、まだ手を付けていない」と言われることがあります。 しかし、マルチマスターズグループやその ICT マネージャーのエリック・ギアーズのように、セキュリティ意識向上トレーニングを最優先事項と考えている顧客もいます。こうした顧客は、インサイダーリスクがサイバー攻撃の成功要因になることが非常に多いと痛感しているのです。 実際、エリックにとって、当社が提供する Security Awareness Training はBarracuda Email Protectionの最も魅力的な機能であり、マルチマスターズのMicrosoft 365の導入を保護するために、他のソリューションではなくBarracuda Email Protectionを選択したのもこのトレーニングプログラムがあるからでした。 的を絞った実際のトレーニング マルチマスターズに関するケーススタディの全文はこちらでご覧いただけますが、エリックがとりわけ高く評価したのは、組織で最も頻繁にサイバー攻撃の対象となるユーザーを特定し、そうしたユーザーにマトを絞って特別な集中トレーニングを適用できる機能です。 またエリックは、「本物」のフィッシング・シミュレーションを作成するために多種多様な内蔵テンプレートを使用できることも気に入っています。たとえば、マルチマスターズの従業員の大半を占めるベルギー人ユーザーのために特別に作られたテンプレートもそのひとつです。 エリックが気に入っているトレーニングモジュールのもうひとつの特徴は、実際のスパムログをもとにフィッシングシミュレーションをカスタマイズできる点です。 「私たちが驚くような新しいものがあれば、それをトレーニングに使うことができます。今では、ほとんどのユーザーが不審なものを見つけたら、メールを転送したり、どうしたらいいか電話で問い合わせたりするまでになっています。ユーザーの意識が向上していると思うと、少し安心できます」— マルチマスターズグループ ICT マネジャー、エリック・ギアーズ氏 さらなるセキュリティ機能 もちろん、エリックと彼のチームは、Security Awareness Training 以外の機能も気に入っています。たとえば、Incident Responseを使用してメールインシデントを簡単かつ迅速に修復できることにもエリックは満足しています。最初の6カ月で、チームは90通以上の個別の悪意のあるメールを迅速に修復し、ユーザーが不用意にクリックしないようにしました。 高度なSD-WAN それだけではありません。エリックと彼のチームは Barracuda Email Protectionを導入すると同時に、18台の CloudGen Firewall アプライアンスを購入して会社のすべての拠点を接続し、クラウドホスト型アプリケーションへの堅牢なアクセスを提供する、非常にセキュアで柔軟な SD-WAN ネットワークを構築しました。 大きな利点のひとつは、エリックがネットワーク全体のトラフィックパターンを可視化し、簡単に分析できることです。CloudGen Firewall の導入直後に、サーバーに対する多くの攻撃が特定の国から来ていることに気づき、ブロックすることができました。 「私たちはグローバルに事業を展開しているわけではないので、特定の国をブロックするのはとても簡単なことです。私たちのサーバーへの攻撃は、ロシア、中国、その他の国から発信されたものが多かったので、ブロックするのは簡単でした。私たちのネットワークに入ってくるトラフィックをよりコントロールできるようになり、これは私にとって非常に重要なことです」— マルチマスターズグループ ICT マネジャー、エリック・ギアーズ氏 全容を知る エリックと彼のチームが Barracuda Email Protection と Barracuda CloudGen Firewall を選択したすべての理由と、Barracuda Application Protection をすぐに追加購入するほど満足している理由については、ケーススタディをダウンロードしてご確認ください。 マルチマスターズのケーススタディを入手する 原文はこちらSecurity awareness training a key priority...

海外ブログ