フィッシングメールを開封してしまった場合、以下の2点を確認しましょう。
一般的に、フィッシングメールを開封しても、上記の2点を実行していなければ安全です。
つまり、フィッシングメールのリンクをクリックして不正なサイトにアクセスし、個人情報やアカウント情報を提供していなければ問題ありません。
ただし、フィッシングメールにはまれにマルウェア(ウイルスなど)が添付されている場合がありますので、添付ファイルを開封した場合の対処方法も把握しておくと安心です。
もし怪しいメールのリンクをクリックしたり、添付ファイルを開封してしまった場合は、以下の対処方法を迅速に実施しましょう。
フィッシングメールのリンクをクリックした後、表示されたウェブサイトを一瞬でも表示させた場合は、即座に閉じましょう。
次に、アクセスしたサイトの安全性を確認します。
安全性の評価を行うためには、トレンドマイクロ社のSite Safety Centerなどのウェブサイト評価サービスを利用することができます。
評価サイトを使用してもサイトの安全性が確認できない場合は、受信したメールの件名や内容を検索エンジンでキーワード検索し、類似の報告事例や注意喚起情報がないか調査しましょう。
被害にあった企業は通常、公式サイトで被害の手口を公表しており、 フィッシング対策協議会などでも被害報告がまとめられています。
また、メールの真偽を確認するために、送信元企業やサービスプロバイダの公式ウェブサイトにアクセスし、問い合わせ窓口に連絡して事実確認を行います。
必要に応じてカスタマーセンターに電話したり、警察や消費者生活センターに相談したりすることも考慮しましょう。
最後に、ウイルス対策ソフトでスキャンを実施しましょう。
マルウェア感染のリスクに備えて、ウイルススキャンを実行することをおすすめします。
特にスマートフォンの場合、不正なリンクから不正アプリのインストールを促される可能性がありますので、注意が必要です。
ウイルススキャンの手順に従い、マルウェアを駆除する必要がある場合は、指示に従って対処しましょう。
フィッシングメールの添付ファイルを開封した場合は、マルウェア感染の可能性がありますので、直ちに端末のネットワーク接続を切断しましょう。
不審なメールの添付ファイルは通常、マルウェア感染のリスクが高いです。
マルウェアはネットワークを介して感染を広げたり、外部との通信を行って内部データを送信したりする可能性がありますので、通信を防止する必要があります。
ネットワーク接続を切断した後、ウイルススキャンを実施しましょう。マルウェアの検出があれば、ウイルス対策ソフトの指示に従って対処します。
また、サポート窓口に連絡することもおすすめです。
ウイルススキャンでマルウェアが検出されなかった場合でも、可能な限りマルウェアに関する情報を集めるために、サポート窓口に問い合わせて対処法を聞くことができます。
企業のデバイスやネットワークを利用している場合は、自部署のITセキュリティ担当者に連絡し、指示を受けて対応します。
担当者がいない場合でも、企業のセキュリティポリシーに従って対処しましょう。
フィッシングメールを開封しただけの場合でも、ウイルススキャンを行うことをおすすめします。
フィッシングメールのリンクをクリックしたり、添付ファイルを開封しなかったとしても、安全性を確認することはできません。
中小企業において、社員がフィッシングメールに引っかからないようにするためには、以下の対策を実施することが重要です。
社員に対してフィッシングメールの危険性や特徴、識別方法についての教育と訓練を行います。
定期的なセキュリティトレーニングやワークショップを通じて、社員がフィッシングメールを識別し、不審なメールに対処するスキルを身につけることが重要です。
セキュアなパスワードの使用を推奨し、定期的なパスワードの変更を促します。
また、2要素認証や多要素認証などの追加のセキュリティレイヤーを導入することで、アカウントの不正アクセスを防止します。
エンドポイントセキュリティソリューションやメールゲートウェイでのメールフィルタリングやスパムフィルタの導入により、フィッシングメールの検知とブロックを行います。
社内の全てのデバイスに最新のセキュリティソフトウェアをインストールし、定期的なアップデートとスキャンを行います。
マルウェアやフィッシング詐欺を検知し、防御することができます。
フィッシングメールへの対応に関する明確な社内ポリシーを策定し、社員に周知徹底します。
ポリシーはフィッシングメールの報告手順、不審なリンクや添付ファイルの開封を避けること、情報の共有やセキュリティ意識の向上を含めるべきです。
社員に対してセキュリティ意識を高めるための啓発活動を行います。
定期的な情報共有やセキュリティに関するニュースや注意喚起のメールを送信することで、社員がセキュリティに対して常に警戒心を持つことができます。
ファイアウォール、侵入検知システム、ウイルス対策ソフトウェアなどのセキュリティソリューションを導入し、ネットワークとシステムを保護します。
セキュリティ評価やペネトレーションテストを定期的に実施し、セキュリティの脆弱性を特定し修正します。
また、セキュリティイベントログの監視や異常行動の検出により、不正なアクティビティを早期に発見し対応することが重要です。
セキュリティコンサルタントやセキュリティ企業のサービスを利用し、セキュリティの専門知識やアドバイスを得ることも有益です。
セキュリティに関するトレンドや最新の脅威情報を把握し、対策を実施することができます。
これらの対策を総合的に実施することで、中小企業の社員がフィッシングメールに引っかからないようなセキュリティ環境を構築することができます。
また、定期的な監視と改善を行うことで、セキュリティレベルを維持することも重要です。
F-Secureは2022年1月31日、フィッシングメール演習に関する調査結果を発表しました。
この調査では、人事部門を装ったメールや請求書の作成に関するメールがクリックされやすいことが明らかになりました。
この演習は、攻撃に使用される可能性のある4種類のフィッシング手法を模した電子メールに対して、人々がどのように反応するかを検証するために行われました。
調査は異なる業界の4つの企業に所属する計8万2402人を対象に実施されました。
用意された手法は、「請求書の作成を依頼するメール」、「ファイル共有メール」、「人事部門を装った休暇取得に関するメール」、「サービス通知メール」の4つでした。
最もクリック率が高かったのは人事部門を装った休暇取得に関するメールで、22%の人がメール内のリンクをクリックしました。次点は請求書の作成を依頼するメールで、クリック率は13%でした。
所属部署別に見ると、4つの企業のうち2つの企業では、IT部門の社員の方が事業部門の社員よりもフィッシング演習メールをクリックする割合が高かったという結果が出ました。
F-Secureはこの点について、「IT部門は他の事業部門と比べて『フィッシングの疑いがあるメールの報告についても優位性がある』と思われていたが、実際はそうではないことが分かった」と分析しています。
目次
目次