なりすましとは何ですか?なりすまし攻撃を防ぐ方法は?

公開: 2021-09-17

なりすまし攻撃とは、個人またはプログラムが自分のIDを偽造し、別のIDを偽装して、機密情報や機密情報にアクセスする状況です。

なりすまし攻撃は、電話、テキストメッセージ、電子メール、Webサイト、IPアドレス、サーバーなどのさまざまな通信チャネルを介して発生します。 また、より技術的ななりすまし攻撃には、DNSサーバー(ドメインネームシステム)、IPアドレス、およびアドレス解決プロトコル(ARP)が含まれます。

なりすまし攻撃の主な目的は、さらなる攻撃に使用するためにユーザーデータを収集し、個人情報や企業情報を盗み、ネットワークへの不正アクセスを取得し、金銭情報を提供するように仕向けたり、感染した添付ファイルやリンクを介してマルウェアをデバイスに拡散したりすることです。

なりすましの仕組み、今日ハッカーがなりすまし攻撃を使用する理由、なりすまし攻撃の最も一般的な方法、およびなりすまし攻撃を防ぐための最良の方法について学ぶために読んでください。

なりすましはどのように機能しますか?

なりすましは、サイバー犯罪者がユーザーをだまして、自分が知っていて信頼できる個人または組織であると思わせるときに発生します。

なりすまし攻撃を成功させるには、なりすまし自体をソーシャルエンジニアリングの戦術と組み合わせます。 ソーシャルエンジニアリングの戦術は、サイバー犯罪者が個人情報を渡したり、なりすましのリンクをクリックしたり、なりすましの添付ファイルを開いたりするように誤解させるために採用された手法です。

なりすまし攻撃では、ハッカーが疑わしくないように、標的となる被害者の快適レベルの範囲内でリクエストを行います。 そして、彼らはしばしば利用可能な時間が限られていること、そしてあなたが今行動しなければならないことを示します。

たとえば、同僚からの電子メールで、割引価格で販売されている新製品をチェックするためのリンクをクリックするように求められても、心配する必要はありません。 ただし、銀行口座の詳細、クレジットカード番号、社会保障番号の提供など、より個人的なリクエストの場合もあります。

今日、ハッカーはなりすまし攻撃をどのように使用していますか?

サイバー犯罪者がこれを達成するために使用するさまざまななりすまし手法があります。 以下は、最も頻繁なアプローチのいくつかです。

#1。 発信者IDのなりすまし

発信者IDには通常、各通話で発信者の番号や名前などの情報が表示されます。 ただし、特にVoice over IP(VoIP)ネットワークには、ハッカーが発信者ID情報を変更して偽の名前と番号を提示できるようにする手法があります。 電話は、同僚、連絡先リストに載っている人、会社、または信頼できるブランドなど、あなたが電話に出るように説得するためにあなたが知っている人から発信されているように見える場合があります。

あなたが答えるとき、サイバー犯罪者はソーシャルエンジニアリングの戦術を使ってあなたを電話につないでおくので、彼らはあなたをだまして行動させることができます。

2009年、ブルックリンの有罪判決を受けた女性、キシャジョーンズは、夫の妊娠中の愛人モニックハンターの診療所になりすました。

Kishaは、医師の発信者IDを採用し、声を隠すことができるソフトウェアを使用していました。 彼女はまた、ハンターと呼ばれる偽造処方箋を入手し、陣痛促進薬であるサイトテックを服用させるために医師の助手になりすました。

Kishaは2年の刑を言い渡されました。

#2。 メールのなりすまし

これには、受信者をだまして、電子メールがどこか、または知っているか信頼できる誰かから発信されたものであると思わせることを期待して、電子メールヘッダー(Fromフィールド)を偽造することが含まれます。 電子メールのなりすましは、ユーザーをだましてマルウェアの添付ファイルを開いたり、なりすましのリンクをクリックしたり、機密データを送信したり、企業の資金を配線したりするために、ユーザーの信頼と素朴さを食い物にします。

2015年4月、バービー人形のメーカーであるマテルの幹部が、なりすましの電子メールに続いて、中国のアカウントに300万ドルを配線するように騙されました。 この電子メールは、中国への新しいベンダーの支払いを要求するCEOのクリストファーシンクレア(正式にはその月だけを引き継いだ)によって送信されたようです。 数時間後、詐欺に遭った幹部はシンクレアへの支払いについて言及しましたが、彼はそのような要求をしたことを拒否しました。

#3。 ウェブサイトのなりすまし

Webサイトのなりすましには、なりすましサイトへの訪問者を誤解させることを目的として、信頼できるWebサイトに似た偽のWebサイトを設計することが含まれます。 なりすましのWebサイトは通常、対象の正規のWebサイトの正規のロゴ、フォント、および色を採用しており、現実的に見えるように同様のURLが含まれている場合があります。

サイバー犯罪者は、なりすましのWebサイトを使用して、クレジットカード情報を盗んだり、ユーザー名とパスワードを取得したり(ログインなりすまし)、マルウェアをデバイスにドロップしたりします。

#4。 IPスプーフィング

送信者の身元を隠したり、コンピュータシステムになりすましたりするために、送信元IPアドレスが変更されたIPパケットの作成が含まれます。

簡単に言えば、ネットワーク化されたコンピュータやその他のデバイスは、IPパケットを送受信することによって通信します。 各IPパケットには、送信元IPアドレスや宛先IPアドレスなどの重要なルーティング情報を含むヘッダーがあります。 IPスプーフィング攻撃では、ハッカーはパケットヘッダーの送信元IPアドレスを変更して、受信デバイスにパケットが信頼できる送信元からのものであると認識させ、それを受け入れさせます。

#5。 DNSサーバーのなりすまし

変更されたDNSレコードを使用して、オンライントラフィックを実際のサーバーではなく、ハッカーのサーバーに転送するサイバー攻撃の一種。 ブラウザにWebアドレスを入力すると、ドメインネームシステム(DNS)は、入力したドメイン名と一致するIPアドレスをすばやく見つけて、そこにリダイレクトします。 ハッカーは、このシステムを危険にさらし、トラフィックを悪意のあるWebサイトにリダイレクトする方法を見つけました。

DNSサーバーのなりすましの目的は、ユーザーをだまして、自分のアカウントであると信じているが実際には不正なアカウントであるものに個人情報を入力させることです。 そこから、サイバー犯罪者は、データを盗んだり、フィッシング攻撃を実行したり、マルウェアを注入したりして、被害者のデバイスに長期間アクセスできるようになります。

2006年3月、サイバー犯罪者は、3つの銀行のWebサイトをホストするインターネットサービスプロバイダーによって実行されているサーバーを侵害した後、DNSスプーフィング攻撃を実行することができました。 影響を受けた銀行には、プレミア銀行、ワクラ銀行、キャピタルシティ銀行が含まれていました。 これらはすべてフロリダにある小さな地方銀行です。

ハッカーは、正規の銀行サイトのレプリカを作成し、銀行のWebサイトからなりすましサーバーにトラフィックをリダイレクトしました。 なりすましのWebサイトにアクセスすると、訪問者はクレジットカード番号、PIN、およびその他の種類の機密情報を入力するように求められました。 このなりすまし攻撃は、影響を受ける銀行の正しいURLを入力したユーザーに対しても機能しました。

#6。 ARPスプーフィング

ハッカーがデバイス間の通信を傍受できるようにするサイバー攻撃の一種。 ARPスプーフィング攻撃では、サイバー犯罪者は、MAC(Media Access Control)アドレスをネットワーク上の正規のマシンまたはサーバーのIPアドレスにリンクするために、ローカルエリアネットワーク(LAN)を介して偽造されたアドレス解決プロトコル(ARP)メッセージを送信します。 その結果、ハッカーはそのIPアドレスを対象としたあらゆるデータを受信できます。 そこから、受信者がそれらを見ることができないように、データの一部を操作または変更できます。 また、一部のハッカーは転送中のデータを停止し、受信者に到達できないようにします。

なりすまし攻撃を防ぐための最良の方法

以下は、スプーフィング攻撃からネットワークとデバイスをより積極的に保護するためにできることの一部です。

#1。 アンチウイルスを使用する

デバイスにインストールされているウイルス対策ソフトウェアは、なりすましの脅威からユーザーを保護します。 ウイルス対策ソフトウェアは、コンピューターをスキャンしてファイル、プログラム、およびアプリを探し、データベース内の既知のマルウェアの種類と照合します。

アンチウイルスはまた、新しい未知の脅威の存在を示す可能性のあるアクティビティがないか、コンピュータをリアルタイムでチェックします。 データベース内で既知のマルウェアと同一または類似のコードを識別した場合、隔離または削除します。

#2。 ファイアウォールをインストールする

ほとんどのウイルス対策ソフトウェアには、不要な侵入者を排除することでネットワークを保護するファイアウォールが含まれています。 ファイアウォールは、コンピューターまたはネットワークに出入りするすべてのトラフィックを監視およびフィルタリングします。 電子メール、Webアドレス、またはIPアドレスにフラグが付けられ、なりすましと判断された場合、ファイアウォールはそれらがネットワークに侵入したり、コンピューターに到達したりするのをブロックします。

#3。 ログインに2FAを使用する

許可されていない個人がオンラインアカウントにアクセスするのを防ぐための追加の保護手段として、2要素認証を使用できます。 2FAは、2つの異なる認証方法を組み合わせて使用​​します。通常、所有しているもの(電話または銀行カード)、知っているもの(パスワードまたはピン)、または持っているもの(指紋、虹彩スキャン、音声パターン、またはトークン)です。 。

ハッカーがなりすまし攻撃によってパスワードを入手した場合でも、アカウントにアクセスする前に2番目の認証方法を使用する必要があります。 それは彼らがアクセスできないあなたの指紋かもしれません。

#4。 信頼できないソースからの電子メールや電話は避けてください

1文字または2文字を変更するとアドレスが偽装されることがあるため、常に電子メールの送信者アドレスを確認してください。 また、次のような電子メールにも注意する必要があります。

  • 送信者が自分の主張する人物ではないことを示すことが多いため、つづりが不十分です。
  • 異常な文の構造またはフレーズの順番。
  • 緊急の口調。 上司からメールが届き、緊急に新しいアカウントに請求書を支払うように要求された場合は、すぐにメールヘッダーを確認してください。 これはなりすましメールである可能性があります。

不明な番号からの電話には絶対に応答しないでください。 会社または政府機関を代表していると主張する人から、たとえばサービスの料金を支払うように求められた場合は、電話を切り、会社のWebサイトに記載されている電話番号に電話して、要求の信憑性を確認します。

#5。 安全なブラウザを使用する(またはブラウザを強化する)

常に安全なブラウザを使用するか、オンラインの安全性を高めるブラウザプラグインのインストールを検討してください。 安全なブラウザは、WebサイトのURLがHTTPSから送信され、HTTP、.exe、file:、ftpなどの他のスキームから送信されないようにします。

ブラウザで常に「ロック」記号を探してください。 安全なサイトでは、URLバーに常に閉じた金色の南京錠があります。 また、異常に遅いネットワークトラフィック、異常なバナー広告、Webサイトのレイアウトの変更、またはDNSスプーフィングを使用している偽のサイトであることを示す可能性のあるWebサイトの外観上の違いに注意してください。

#6。 仮想プライベートネットワーク(VPN)を使用する

VPNサービスは、すべてのオンライントラフィック用の暗号化されたトンネルと、エンドツーエンドの暗号化された要求のみを受け入れるプライベートDNSサーバーへのアクセスを提供します。

VPNは、送信前にデータを暗号化し、受信時にデータを認証することで、安全な通信プロトコルを作成します。 その結果、サーバーはDNSスプーフィングに対してはるかに耐性が高くなり、要求が中断されることはありません。

最後の言葉

私たちは日常業務をインターネットに依存しているため、なりすまし攻撃の脅威が高まります。 ライセンスされたウイルス対策ソフトウェアの購入に数ドルを費やすことを意味する場合でも、コンピュータと電話を安全に保ちます。 少し特別な注意を払うことで、大きな損失や後悔から私たちを守ることができます。