<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>件名 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e4%bb%b6%e5%90%8d/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>AmazonやLINEを騙るスパム</title>
		<link>https://www.trilogyforce.com/blog/spam-fooling-amazon-and-line/</link>
		<comments>https://www.trilogyforce.com/blog/spam-fooling-amazon-and-line/#respond</comments>
		<pubDate>Thu, 07 Mar 2019 10:33:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[LINE]]></category>
		<category><![CDATA[PayPal]]></category>
		<category><![CDATA[お試し期間]]></category>
		<category><![CDATA[ゆうちょ銀行]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[タップ]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[レンタルサーバ]]></category>
		<category><![CDATA[中国]]></category>
		<category><![CDATA[中堅]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[口座]]></category>
		<category><![CDATA[名前]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[有効期限]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7190</guid>
		<description><![CDATA[有名どころを騙った『フィッシングメール』は日々出回っていますが、ここ最近では、『PayPal』、『Amazon』、『ゆうちょ銀行』、『LINE』などを騙ったものが拡散されています。 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>有名どころを騙った『フィッシングメール』は日々出回っていますが、ここ最近では、『PayPal』、『Amazon』、『ゆうちょ銀行』、『LINE』などを騙ったものが拡散されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/03/spam.jpg" alt="Amazonを騙るフィッシングメール" width="450" height="450" class="size-full wp-image-7193"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/spam.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/spam-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/03/spam-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/03/spam.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">ここ最近、少々しつこい『フィッシングメール』が複数拡散されていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">AmazonやLINEを騙るフィッシングメール</h2>
<p>ここ最近で多く見受けられる『フィッシングメール』の中でも、『Amazon』に関するものの大半は中国からのものでした。</p>
<p class="pdt20">しかも、日本の中堅どころのレンタルサーバを経由しているものも複数見られました。</p>
<p class="pdt20">それらのレンタルサーバには『お試し期間』が設けられているため、それを利用していると推察されます。</p>
<p class="pdt20">また、『Amazon』を騙るものは複数拡散されており、</p>
<p class="pdt20">・『「緊急の通知」Amazoneプライムのお支払いにご指定のクレジットカード有効期限が切れています！』</p>
<p>・『アカウント情報検証を完成してください。』</p>
<p>・『これは、カードが期限切れになったか、請求先住所が変更されたなど、さまざまな理由で発生する可能性があります。』</p>
<p>・『あなたの口座を24時間更新してください』</p>
<p>・『Amazon. co. jp にご登録のアカウント（名前、パスワード、その他個人情報）の確認』</p>
<p>・『Amazon Services Japan重要情報についての通知』</p>
<p>・『Amazon Services Japanアカウントを更新する最後の警告メール』</p>
<p class="pdt20">などの『件名』のものが見受けられます。</p>
<p class="pdt50">その他、『PayPal』、『ゆうちょ銀行』、『LINE』を騙る『フィッシングメール』は以下の『件名』のものがあります。</p>
<p class="pdt20">『PayPal』：『[大切] PayPal アカウントでの不審なログインアクティビティ-ケース』</p>
<p>『ゆうちょ銀行』：『ゆうちょ銀行からのご連絡』</p>
<p>『LINE』：『LINE【重要情報】』、『[LINE緊急問題] 』</p>
<p class="pdt20">どれも『フィッシングメール』ですので、間違ってもリンク部分をタップやクリックをしないようご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/spam-fooling-amazon-and-line/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>MUFGをかたる詐欺メール発生</title>
		<link>https://www.trilogyforce.com/blog/a-fraudulent-mail-occurred-wrapping-mufg/</link>
		<comments>https://www.trilogyforce.com/blog/a-fraudulent-mail-occurred-wrapping-mufg/#respond</comments>
		<pubDate>Tue, 30 Oct 2018 17:21:16 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[MUFGカード]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[セキュリティコード]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[三菱UFJニコス]]></category>
		<category><![CDATA[三菱UFJニコス銀行]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[詐欺]]></category>
		<category><![CDATA[通知]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6650</guid>
		<description><![CDATA[＜緊急のお知らせ＞ ！「三菱ＵＦＪニコス銀行」や「三菱ＵＦＪニコス」「ＭＵＦＧカード」をかたるメールを送り、お客さまの個人情報等を入力させる詐欺が発生しています。メール記載のＵＲＬをクリックせずにメールの削除をお願いいた&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p><b>＜緊急のお知らせ＞</b><br />
！「三菱ＵＦＪニコス銀行」や「三菱ＵＦＪニコス」「ＭＵＦＧカード」をかたるメールを送り、お客さまの個人情報等を入力させる詐欺が発生しています。メール記載のＵＲＬをクリックせずにメールの削除をお願いいたします。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing.jpg" alt="フィッシングメール" width="450" height="331" class="size-full wp-image-6655"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた引用は『三菱UFJニコス』のトップページ上部に掲載されている『緊急のお知らせ』ですが、今、そのMUFGカードなどをかたるフィッシング（詐欺）メールが発生しており、セキュリティソフトウェアメーカーからも情報が提供されています。</p>
<h2 class="contTitle">MUFGをかたるフィッシングメール</h2>
<p>現在、MUFGカードをかたるフィッシングメールが確認されており、フィッシングメール内のリンクURLをクリックすると、偽のサイトに誘導されてしまうようになっています。</p>
<p class="pdt20">内容としては以下のようになっている模様です。</p>
<p class="pdt20">＜メールの件名＞</p>
<p>通知<br />
重要通知</p>
<p class="pdt20">＜差出人＞</p>
<p>◦◦◦@mufgcard.comなど、MUFGカードになりすましている可能性あり</p>
<p class="pdt20">＜メール内のURL＞</p>
<p>http://www.hclf.●●●●.tw/mufg.html<br />
http://jw.●●●●.cn/mufg.html<br />
http://lyk●●●●.cn/mufg.html<br />
http://●●●●.co.za/mufg.html<br />
など、MUFGカードWEBサービスのURLではないURL</p>
<p class="pdt20">＜転送先のURL＞<br />
https://cr-mufg-ufj-jp.●●●●.com/</p>
<p class="pdt20">＜文末の連絡先＞<br />
0120-●●●-●●●<br />
など、MUFGカードではない電話番号</p>
<p class="pdt50">このようになっていますが、誤ってリンクを開いてしまうと偽画面が表示され、クレジットカード番号などの個人情報の入力が求められますので、間違っても入力してはいけません。</p>
<p class="fontR">※　偽サイトのデザインは本物によく似ています。</p>
<p class="pdt50">このようなフィッシングの可能性があるメールにおいては、</p>
<p>１．メールをむやみに開かない<br />
２．添付ファイルをむやみに開かない<br />
３．リンクURLへむやみにアクセスしない<br />
４．アカウント情報やクレジットカード情報などを入力しない<br />
ことが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/a-fraudulent-mail-occurred-wrapping-mufg/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ドメイン偽装は防ぎようがない</title>
		<link>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/</link>
		<comments>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/#respond</comments>
		<pubDate>Tue, 08 May 2018 11:54:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[SPF認証]]></category>
		<category><![CDATA[apple.com]]></category>
		<category><![CDATA[rakuten.co.jp]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[ヘッダ情報]]></category>
		<category><![CDATA[マニュアル]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[ルール]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[名前解決]]></category>
		<category><![CDATA[周知徹底]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[消費者]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5962</guid>
		<description><![CDATA[日々、あらゆるところで行われているドメイン偽装。 これにより、あらゆるところに偽のメールが送りつけられるなどし、フィッシング詐欺などが多発しています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋で&#8230;]]></description>
				<content:encoded><![CDATA[<p>日々、あらゆるところで行われているドメイン偽装。</p>
<p class="pdt20">これにより、あらゆるところに偽のメールが送りつけられるなどし、フィッシング詐欺などが多発しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg" alt="ドメイン偽装" width="450" height="450" class="size-full wp-image-5964"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、皆さんもご存知の通り、送られてきたメールの差出人が『rakuten.co.jp』であったり、『apple.com』であったりし、件名や本文も本物にそっくりの状態で作られているために本物と勘違いしてしまう偽装メール。</p>
<p class="pdt20">こういったものを防ぐ手立てはないものでしょうか？</p>
<h2 class="contTitle">ドメイン偽装は防ぎようがないのか？</h2>
<p>まず、ドメインを偽装するというのは簡単にできてしまいます。</p>
<p class="pdt20">そして、これを完全に防ぐことはできません。</p>
<p class="pdt20">そのため、大手企業はもちろんのこと、中小企業などにおいてもドメインの名前解決に用いられるDNSというものに対してそれなりのものが書かれていたりします。</p>
<p class="pdt20">それによって本物であることを認証させたりしているわけですが、正直なところ、メールを受け取る側においても意識をしない限り、実際のところは役に立たないことも多いです。</p>
<p class="pdt20">例えば、常日頃からIT系の業務に携わっている人であったりセキュリティ意識の高い人であれば、疑わしいメールが送られてきた瞬間にメールのヘッダ情報を確認したりします。</p>
<p class="pdt20">しかし、そうでない人はそこまでのことは行いませんし、ヘッダー情報を見てもわからないという人が大半です。</p>
<p class="pdt20">ではどうすれば良いのか？</p>
<p class="pdt20">１．業務上、メールのやりとりを行う相手先とは一定のルールを設ける</p>
<p>例えば、双方においてSPF認証は必須とし、メールサーバーにおいては認証していないものを隔離するか削除する措置を取るというのも1つの手でしょう。</p>
<p class="pdt20">２．社内においてマニュアルを作成し、全体に周知徹底を図る</p>
<p class="pdt20">３．一般の消費者に対して偽装メールが届いてしまった場合、ウェブ上で確認方法や注意喚起などのアナウンスを行う</p>
<p class="pdt20">ただし、３に関しては受信者からの問い合わせ連絡などがない限り大半の企業では把握していないことも多いかと思います。</p>
<p class="pdt20">それを早期に把握するため、DNSにDMARCというものを記述し、レポートが受け取れる状態にしておくことがお勧めです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>楽天市場を装ったスパムメール</title>
		<link>https://www.trilogyforce.com/blog/spam-mail-pretending-to-be-rakuten-ichiba/</link>
		<comments>https://www.trilogyforce.com/blog/spam-mail-pretending-to-be-rakuten-ichiba/#respond</comments>
		<pubDate>Wed, 25 Apr 2018 17:12:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[html]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[ショッピングモール]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[ヘッダー情報]]></category>
		<category><![CDATA[メールサーバ]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[楽天]]></category>
		<category><![CDATA[楽天市場]]></category>
		<category><![CDATA[注文内容]]></category>
		<category><![CDATA[自動配信メール]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5922</guid>
		<description><![CDATA[ここのところ、大手ショッピングモール『楽天市場』を装ったスパムメールが非常に多く出回っています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 頻繁に送られてくる『楽天市場』を装ったスパムメー&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここのところ、大手ショッピングモール『楽天市場』を装ったスパムメールが非常に多く出回っています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/spam.jpg" alt="楽天市場を装ったスパムメール" width="450" height="450" class="size-full wp-image-5927"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/spam.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/spam-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/spam-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/spam.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">頻繁に送られてくる『楽天市場』を装ったスパムメールですが、昨日と今日に渡り、執拗なまでに拡散しているように思われます。</p>
<h2 class="contTitle">楽天市場を装ったフィッシングメール</h2>
<p>現時点においては、4月24日（火）、25日（水）と、連日に渡って何通もの『楽天市場』を装ったスパムメールが拡散しています。</p>
<p class="pdt20">このメール、パッと見た限りではわかりにくく、本文中に張られたリンク先をクリックさせるフィッシングメールと思われます。</p>
<p class="pdt20">件名：【楽天市場】注文内容ご確認（自動配信メール）</p>
<p>差出人：楽天市場 <order@rakuten.co.jp></p>
<p>本文：本当の楽天市場から送られてくる自動配信メールに酷似したHTML形式のもので、ショップ名は複数あるため固定ではありません。</p>
<p class="fontR">ただし、購入したことにされている商品が、3万数千円程度（34,800円であったり、38,800円であったり）の『40V型LEDフルハイビジョン液晶テレビ（微妙に書き方が違う場合あり）』であることは共通しているように見受けられます。</p>
<p class="pdt20">メールのヘッダー情報を見ると、SPF認証には成功していない『Received-SPF: softfail』、IPアドレスは本当の楽天市場では使われていない海外（ロシアやブルガリアあたり）のIPアドレスが多く見受けられます。</p>
<p class="pdt20">このスパムメールは添付ファイルもありませんので、リンクをクリックしなければ何も問題は起きません。</p>
<p class="pdt20">また、受け取ることすら拒否したい場合、メールサーバにてフィルタリングすることで対応は可能です。</p>
<p class="pdt20">ただし、送信元のドメインを拒否してしまうと本当の『楽天市場』からのメールがすべて届かなくなってしまいますので、『SPF: pass』を『含まない』や、IPアドレスを交えた条件を指定する必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/spam-mail-pretending-to-be-rakuten-ichiba/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>偽装された詐欺メールが出没中</title>
		<link>https://www.trilogyforce.com/blog/disguised-fraudulent-mail-is-appearing/</link>
		<comments>https://www.trilogyforce.com/blog/disguised-fraudulent-mail-is-appearing/#respond</comments>
		<pubDate>Fri, 23 Mar 2018 11:12:47 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[html]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[オフィスソフト]]></category>
		<category><![CDATA[コピー]]></category>
		<category><![CDATA[サインイン]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[プロダクトキー]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[今すぐ認証]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[拡散]]></category>
		<category><![CDATA[楽天市場]]></category>
		<category><![CDATA[注文内容ご確認]]></category>
		<category><![CDATA[自動配信メール]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[警告]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5683</guid>
		<description><![CDATA[ここ数日間、複数のフィッシング詐欺メールと思われるものが拡散しています。 それは、多くの人が日々利用しているサービスなどであったりします。 （注：モザイクはこちらで加工したものです。） 皆さん、こんにちは。 業務改善を行&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここ数日間、複数のフィッシング詐欺メールと思われるものが拡散しています。</p>
<p class="pdt20">それは、多くの人が日々利用しているサービスなどであったりします。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/phishing-mail.jpg" alt="楽天市場を装ったフィッシング詐欺メール" width="450" height="404" class="size-full wp-image-5685"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/phishing-mail.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/phishing-mail-300x269.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/phishing-mail.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="404"></div>
<p class="fontR">（注：モザイクはこちらで加工したものです。）</p>
<p class="pdt20">皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、ここ数日の間に複数のフィッシング詐欺メールが拡散している件ですが、少なくとも2つのものが拡散されています。</p>
<h2 class="contTitle">偽装された詐欺メールが拡散中</h2>
<p>私が確認している限りでは2つのフィッシング詐欺メールが拡散しています。</p>
<p class="pdt20">まず1つは、『Microsoft（マイクロソフト）アカウントチーム』を差出人とする、『不審なサインイン』を警告するものです。</p>
<p class="pdt20">内容的には、『オフィスソフトのプロダクトキーが何者かにコピーされている不審の動きがあります。』に加え、サインイン情報としてWindowsシステム、IPアドレス（地域）、日時、そして検証作業を促す『今すぐ認証』のリンクが貼られています。</p>
<p class="pdt20">このリンクをクリックした先に何らかの仕掛けがあるものと思われます。</p>
<p class="pdt20">このフィッシング詐欺メール本文の先頭には非常にフォントサイズの大きい『不審な動きがあります』という記載があり、真ん中あたりには、以前にも使われたサイイン情報の記載があることから、フィッシング詐欺であることに比較的気付きやすいものです。</p>
<p class="pdt20">もう1つは、『楽天市場』を装った、『注文内容ご確認（自動配信メール）』を件名にしているものです。</p>
<p class="pdt20">こちらの場合、本物の楽天市場から配信されるHTML形式のメールに似せたものになっており、随所にリンクが貼られています。</p>
<p class="pdt20">もちろん、リンク先は全く無関係のURLになっており、そのリンクをクリックした先に何らかの仕掛けがあるものと思われます。</p>
<p class="pdt20">ただし、注文日付が1月のものとなっているため、それを見れば明らかにおかしいということは直ぐにわかります。</p>
<p class="pdt20">身に覚えがない場合はもちろん、不安な場合においてはメール本文のリンクをクリックせず、ブラウザに直接URLを入力したり、インターネットの検索結果、スマートフォンの正規アプリなどから自身の購入履歴などを確認すれば問題は起きません。</p>
<p class="pdt20">これらのメールは数日間継続的に配信される可能性がありますが、間違っても本文中のリンクをクリックしてしまわないよう、十分ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/disguised-fraudulent-mail-is-appearing/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>銀行情報を狙うマルウェア再び</title>
		<link>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/</link>
		<comments>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/#respond</comments>
		<pubDate>Fri, 27 Oct 2017 11:57:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Ursnif]]></category>
		<category><![CDATA[Webメール]]></category>
		<category><![CDATA[アドレス]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[クラウドストレージ]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[仮想通貨プラットフォーム]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[銀行]]></category>
		<category><![CDATA[電子メール]]></category>
		<category><![CDATA[電子商取引]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5092</guid>
		<description><![CDATA[先月から今月にかけ、銀行やクレジットカードの情報を盗むマルウェア『Ursnif』が日本において活発化しているとの報道がありました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 日本においては&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月から今月にかけ、銀行やクレジットカードの情報を盗むマルウェア『Ursnif』が日本において活発化しているとの報道がありました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg" alt="銀行情報などを保護" width="450" height="450" class="size-full wp-image-5096"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>日本においては銀行やクレジットカードの情報が主に狙われているとされるマルウェアが、昨年から横行するようになったようですが、それが先月から今月あたりにかけて再び活発化しているようです。</p>
<h2 class="contTitle">銀行情報を狙うマルウェア『Ursnif』</h2>
<p>この『Ursnif』と呼ばれるマルウェアですが、攻撃手法としてはスパムメール、不正プログラムによるリモートサイトからダウンロード、リムーバブルドライブやネットワーク共有を介しての拡散などが確認されています。</p>
<p class="pdt20">スパムメールの場合、メールの件名としては『公共料金請求書データ送付の件』、『商品発送のお知らせ』といった件名でメールが送りつけられ、添付ファイルや本文中のリンクをクリックさせて感染させようとするものです。</p>
<p class="pdt20">日本においては、銀行やクレジットカードの情報が狙われているほか、Webメール、クラウドストレージ、仮想通貨プラットフォーム、電子商取引サイトのユーザー認証情報などを盗もうとする亜種も出回っているとの情報もあります。</p>
<p class="pdt20">これらの悪質なメールや不正プログラムなどがゼロになることはありません。</p>
<p class="pdt20">従って、自己防衛する以外にはないと考えなければいけません。</p>
<p class="pdt20">そのためには、セキュリティ（ウイルス）対策ソフトは当然必須ですし、メールが届いてしまった場合においては自身で注意を払い、怪しいサイトへのアクセスも絶対に行わないなど、普段からの注意と心掛けが必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>フィルタをすり抜けたメール例</title>
		<link>https://www.trilogyforce.com/blog/example-email-that-passed-through-filter/</link>
		<comments>https://www.trilogyforce.com/blog/example-email-that-passed-through-filter/#respond</comments>
		<pubDate>Wed, 21 Jun 2017 12:54:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Base64]]></category>
		<category><![CDATA[EUC-JP]]></category>
		<category><![CDATA[ISO-2022-JP]]></category>
		<category><![CDATA[Subject]]></category>
		<category><![CDATA[UTF-8]]></category>
		<category><![CDATA[エンコード]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[文字コード]]></category>
		<category><![CDATA[迷惑メール]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4453</guid>
		<description><![CDATA[迷惑なスパムメールにフィルタリング設定をして対処している方の中で、フィルタリング設定しているにも関わらずメールが届いてしまったことはありませんか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>迷惑なスパムメールにフィルタリング設定をして対処している方の中で、フィルタリング設定しているにも関わらずメールが届いてしまったことはありませんか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/why.jpg" alt="何故？" width="450" height="450" class="size-full wp-image-4459"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/why.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/why-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/why-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/why.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>日々繰り返される迷惑なスパムメール、サーバ側にてフィルタリングしているところもあるかと思いますが、時にはそれをすり抜けてしまうということも発生します。</p>
<p>今日はそんな事例を1つご紹介します。</p>
<h2 class="contTitle">スパム送信者も手法を変えている</h2>
<p>例えば、迷惑メールの件名に『sunglass』という文字列があったとします。</p>
<p>このメールのヘッダー情報を見た場合、そのままであれば『Subject: sunglass』というように見ることができます。</p>
<p class="pdt20">しかし、何らかの文字コードでエンコードされていた場合は違います。</p>
<p class="pdt20">例えば、Base64形式でUTF-8の文字コードでエンコードされていた場合は『c3VuZ2xhc3M=』となり、メールのヘッダー情報を見た時には『Subject: =?UTF-8?B?c3VuZ2xhc3M=?=』となります。</p>
<p class="pdt20">これは文字コードがUTF-8に限定された話しではなく、EUC-JPが使われていたり、ISO-2022-JPが使われていたりとさまざまであるため、日本語であった場合にはその文字コードによっても変化してしまいます。</p>
<p>（この場合はEUC-JP、ISO-2022-JPでも『c3VuZ2xhc3M=』）</p>
<p class="pdt20">このようなことから、スパム送信者が手法を変えてきた場合にはフィルタをすり抜けてくるということになります。</p>
<p class="pdt20">ただし、これは1つの事例です。</p>
<p>Base64でエンコードされたものを、それぞれの文字コードに応じて自動変換した後にフィルタリングをしてくれるものもありますので、すり抜けた場合に疑ってみて下さい。</p>
<p class="pdt20">追伸：この事例の場合は文字コードの自動変換に対応していなかったため、都度、文字コード別にフィルタリング設定ということになりました。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/example-email-that-passed-through-filter/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
