著者: Trix Cyrus
ウェイマップ侵入テストツール: ここをクリック
TrixSec Github: ここをクリック
ソーシャル エンジニアリングとは何ですか?
ソーシャル エンジニアリングは、個人をだましてパスワード、銀行情報、安全なシステムへのアクセスなどの機密情報を漏らすために使用される心理操作の一形態です。ソーシャル エンジニアは、ソフトウェアの脆弱性を悪用するのではなく、信頼、恐怖、無知などの人間の脆弱性を悪用します。
技術的なサイバー攻撃とは異なり、ソーシャル エンジニアリングには通常、ネットワークやシステムへの侵入は伴いません。代わりに、攻撃者は組織内の誰かを操作して、自発的にアクセスや機密情報を提供させます。
一般的なタイプのソーシャル エンジニアリング攻撃
ソーシャル エンジニアリング攻撃にはさまざまな形があり、デジタル攻撃と物理攻撃の両方が考えられます。最も一般的なタイプのいくつかを次に示します:
1.フィッシング
フィッシングは、ソーシャル エンジニアリングの最もよく知られた形式の 1 つです。フィッシング攻撃では、攻撃者は、銀行、同僚、または人気のある Web サイトなど、信頼できるソースから送信されたように見える詐欺的な電子メールまたはメッセージを送信します。目的は、被害者をだまして悪意のあるリンクをクリックさせたり、マルウェアをダウンロードさせたり、ログイン認証情報などの機密情報を漏らしたりさせることです。
例:
銀行からのもののように見える電子メールを受け取り、リンクをクリックしてアカウントを「確認」するよう促します。リンクをクリックすると、資格情報を盗むことを目的とした偽の Web サイトに移動します。
2.スピアフィッシング
一般的なフィッシング攻撃とは異なり、スピア フィッシングはより標的が絞られています。攻撃者は被害者を調査して、より説得力のあるパーソナライズされた電子メールやメッセージを作成します。これにより、ターゲットがメッセージが詐欺であることに気づきにくくなります。
例:
従業員は、会社の CEO を装った人物から、会社の機密文書への緊急アクセスを要求する電子メールを受け取りました。これは個人に合わせたものであり、上層部の立場からのものであるため、従業員は従う可能性が高くなります。
3.プリテキスティング
プリテキシングでは、攻撃者は被害者の信頼を得るために捏造されたシナリオ、つまり「口実」を作成します。これには、同僚、技術サポート エージェント、政府関係者など、正当な権限を持つ人物になりすますことがよくあります。信頼を構築することで、攻撃者は被害者に個人情報を共有するよう説得します。
例:
攻撃者は、IT 部門を装って従業員に電話をかけ、従業員のコンピュータの問題を「解決」するためにログイン認証情報を要求します。
4.餌
おとり行為は、何か魅力的なものを約束して被害者を罠に陥れる戦術です。これは、マルウェアを含む無料ソフトウェアのオンライン オファーである可能性もあれば、攻撃者が感染した USB ドライブを公共の場所に放置し、誰かが自分のコンピュータに差し込むことを期待する物理的な方法である可能性もあります。
例:
ユーザーが駐車場で「給与情報」というラベルが貼られた USB ドライブを見つけました。彼らは好奇心からそれを自分のコンピュータに接続し、知らず知らずのうちにマルウェアをインストールしてしまいます。
5.代償を払います
見返り攻撃では、攻撃者は情報と引き換えにサービスや好意を提供します。これは、被害者のログイン情報と引き換えに問題の解決を提案するテクニカル サポートを装うだけの簡単なものです。
例:
攻撃者は組織内のさまざまな人々に電話をかけて、そのコンピューターや資格情報へのアクセスと引き換えに無料のトラブルシューティングを提供します。
6.あおり運転/肩車
物理的な形式のソーシャル エンジニアリングでは、共連れ攻撃では、攻撃者が誰かの後を追って、適切なアクセスなしに安全な建物に侵入します。これは、誰かが資格情報を確認せずに、一見正当な人物にドアを開けたままにした場合に発生する可能性があります。
例:
襲撃者は物資の入った箱を持って、安全なオフィスビルの外で待機し、従業員がキーカードを使用した後、キーカードを忘れたふりをして屋内に侵入します。
ソーシャル エンジニアリングが効果的な理由
ソーシャル エンジニアリング攻撃は、次のような人間の基本的な特性を悪用するため、効果的です。
信頼: 人は権威ある人物や馴染みのあるブランドを信頼する傾向があります。
恐怖: 緊急のシナリオ (アカウントがロックされるなど) はパニックを引き起こし、人々は何も考えずに行動してしまいます。
好奇心: フリー ソフトウェアや見つかった USB ドライブなどの魅力的なオファーは、好奇心を引き起こします。
役に立つ性質: 人は、他の人、特に正当な支援を必要としていると思われる人を助けたいと思うことがよくあります。
ソーシャル エンジニアリングから身を守る方法
良いニュースは、ソーシャル エンジニアリング攻撃から自分自身と組織を守るための措置を講じることができるということです。その方法は次のとおりです:
1.懐疑的になってください
個人情報やログイン資格情報を要求する迷惑メール、電話、メッセージには常に注意してください。メッセージが正当であるように見えても、応答する前に送信元を確認してください。
2.あなた自身とあなたのチームを教育しましょう
トレーニングと認識が鍵となります。従業員は、一般的なソーシャル エンジニアリング戦術とそれを認識する方法を認識する必要があります。新しい詐欺やフィッシング手法について定期的に更新してください。
3.機密情報のリクエストを確認
機密情報に関する不審なリクエストを受け取った場合は、公式チャネルを通じて送信者に連絡してリクエストを確認してください。未承諾のメールや電話に機密情報を決して提供しないでください。
4. 2 要素認証 (2FA) を実装する
2FA を使用すると、セキュリティ層がさらに追加されます。誰かがソーシャル エンジニアリング攻撃に遭ってパスワードが公開された場合でも、2FA により不正アクセスを防ぐことができます。
5.ソーシャル エンジニアリングの定期テスト
多くの組織は、従業員がソーシャル エンジニアリング攻撃に対してどの程度影響を受けやすいかをテストするために、内部フィッシング シミュレーションを実施しています。これらのテストは、弱点を特定し、従業員がフィッシング攻撃を発見できるように訓練するのに役立ちます。
- 個人情報の保護 ソーシャル メディアや公開フォーラムで共有する個人情報の量を制限します。ソーシャル エンジニアは、攻撃を開始する前にオンラインでターゲットを調査することがよくあります。
~Trixsec
以上がソーシャル エンジニアリング攻撃の完全ガイド。の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、Pythonライブラリである美しいスープを使用してHTMLを解析する方法について説明します。 find()、find_all()、select()、およびget_text()などの一般的な方法は、データ抽出、多様なHTML構造とエラーの処理、および代替案(SEL

Pythonの統計モジュールは、強力なデータ統計分析機能を提供して、生物統計やビジネス分析などのデータの全体的な特性を迅速に理解できるようにします。データポイントを1つずつ見る代わりに、平均や分散などの統計を見て、無視される可能性のある元のデータの傾向と機能を発見し、大きなデータセットをより簡単かつ効果的に比較してください。 このチュートリアルでは、平均を計算し、データセットの分散の程度を測定する方法を説明します。特に明記しない限り、このモジュールのすべての関数は、単に平均を合計するのではなく、平均()関数の計算をサポートします。 浮動小数点数も使用できます。 ランダムをインポートします インポート統計 fractiから

Pythonオブジェクトのシリアル化と脱介入は、非自明のプログラムの重要な側面です。 Pythonファイルに何かを保存すると、構成ファイルを読み取る場合、またはHTTPリクエストに応答する場合、オブジェクトシリアル化と脱滑り化を行います。 ある意味では、シリアル化と脱派化は、世界で最も退屈なものです。これらすべての形式とプロトコルを気にするのは誰ですか? Pythonオブジェクトを維持またはストリーミングし、後で完全に取得したいと考えています。 これは、概念レベルで世界を見るのに最適な方法です。ただし、実用的なレベルでは、選択したシリアル化スキーム、形式、またはプロトコルは、プログラムの速度、セキュリティ、メンテナンスの自由、およびその他の側面を決定する場合があります。

この記事では、深い学習のためにTensorflowとPytorchを比較しています。 関連する手順、データの準備、モデルの構築、トレーニング、評価、展開について詳しく説明しています。 特に計算グラップに関して、フレームワーク間の重要な違い

LinuxターミナルでPythonバージョンを表示する際の許可の問題の解決策PythonターミナルでPythonバージョンを表示しようとするとき、Pythonを入力してください...

このチュートリアルは、単純なツリーナビゲーションを超えたDOM操作に焦点を当てた、美しいスープの以前の紹介に基づいています。 HTML構造を変更するための効率的な検索方法と技術を探ります。 1つの一般的なDOM検索方法はExです

この記事では、numpy、pandas、matplotlib、scikit-learn、tensorflow、django、flask、and requestsなどの人気のあるPythonライブラリについて説明し、科学的コンピューティング、データ分析、視覚化、機械学習、Web開発、Hの使用について説明します。

この記事では、コマンドラインインターフェイス(CLI)の構築に関するPython開発者をガイドします。 Typer、Click、Argparseなどのライブラリを使用して、入力/出力の処理を強調し、CLIの使いやすさを改善するためのユーザーフレンドリーな設計パターンを促進することを詳述しています。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

ホットトピック









