<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>本文 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e6%9c%ac%e6%96%87/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>ドメイン偽装は防ぎようがない</title>
		<link>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/</link>
		<comments>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/#respond</comments>
		<pubDate>Tue, 08 May 2018 11:54:36 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[SPF認証]]></category>
		<category><![CDATA[apple.com]]></category>
		<category><![CDATA[rakuten.co.jp]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[ヘッダ情報]]></category>
		<category><![CDATA[マニュアル]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[ルール]]></category>
		<category><![CDATA[中小企業]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[名前解決]]></category>
		<category><![CDATA[周知徹底]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[消費者]]></category>
		<category><![CDATA[認証]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5962</guid>
		<description><![CDATA[日々、あらゆるところで行われているドメイン偽装。 これにより、あらゆるところに偽のメールが送りつけられるなどし、フィッシング詐欺などが多発しています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋で&#8230;]]></description>
				<content:encoded><![CDATA[<p>日々、あらゆるところで行われているドメイン偽装。</p>
<p class="pdt20">これにより、あらゆるところに偽のメールが送りつけられるなどし、フィッシング詐欺などが多発しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg" alt="ドメイン偽装" width="450" height="450" class="size-full wp-image-5964"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/camouflage.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、皆さんもご存知の通り、送られてきたメールの差出人が『rakuten.co.jp』であったり、『apple.com』であったりし、件名や本文も本物にそっくりの状態で作られているために本物と勘違いしてしまう偽装メール。</p>
<p class="pdt20">こういったものを防ぐ手立てはないものでしょうか？</p>
<h2 class="contTitle">ドメイン偽装は防ぎようがないのか？</h2>
<p>まず、ドメインを偽装するというのは簡単にできてしまいます。</p>
<p class="pdt20">そして、これを完全に防ぐことはできません。</p>
<p class="pdt20">そのため、大手企業はもちろんのこと、中小企業などにおいてもドメインの名前解決に用いられるDNSというものに対してそれなりのものが書かれていたりします。</p>
<p class="pdt20">それによって本物であることを認証させたりしているわけですが、正直なところ、メールを受け取る側においても意識をしない限り、実際のところは役に立たないことも多いです。</p>
<p class="pdt20">例えば、常日頃からIT系の業務に携わっている人であったりセキュリティ意識の高い人であれば、疑わしいメールが送られてきた瞬間にメールのヘッダ情報を確認したりします。</p>
<p class="pdt20">しかし、そうでない人はそこまでのことは行いませんし、ヘッダー情報を見てもわからないという人が大半です。</p>
<p class="pdt20">ではどうすれば良いのか？</p>
<p class="pdt20">１．業務上、メールのやりとりを行う相手先とは一定のルールを設ける</p>
<p>例えば、双方においてSPF認証は必須とし、メールサーバーにおいては認証していないものを隔離するか削除する措置を取るというのも1つの手でしょう。</p>
<p class="pdt20">２．社内においてマニュアルを作成し、全体に周知徹底を図る</p>
<p class="pdt20">３．一般の消費者に対して偽装メールが届いてしまった場合、ウェブ上で確認方法や注意喚起などのアナウンスを行う</p>
<p class="pdt20">ただし、３に関しては受信者からの問い合わせ連絡などがない限り大半の企業では把握していないことも多いかと思います。</p>
<p class="pdt20">それを早期に把握するため、DNSにDMARCというものを記述し、レポートが受け取れる状態にしておくことがお勧めです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/domain-camouflage-can-not-be-prevented/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>楽天市場を装ったスパムメール</title>
		<link>https://www.trilogyforce.com/blog/spam-mail-pretending-to-be-rakuten-ichiba/</link>
		<comments>https://www.trilogyforce.com/blog/spam-mail-pretending-to-be-rakuten-ichiba/#respond</comments>
		<pubDate>Wed, 25 Apr 2018 17:12:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[html]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[ショッピングモール]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[ヘッダー情報]]></category>
		<category><![CDATA[メールサーバ]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[楽天]]></category>
		<category><![CDATA[楽天市場]]></category>
		<category><![CDATA[注文内容]]></category>
		<category><![CDATA[自動配信メール]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5922</guid>
		<description><![CDATA[ここのところ、大手ショッピングモール『楽天市場』を装ったスパムメールが非常に多く出回っています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 頻繁に送られてくる『楽天市場』を装ったスパムメー&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここのところ、大手ショッピングモール『楽天市場』を装ったスパムメールが非常に多く出回っています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/spam.jpg" alt="楽天市場を装ったスパムメール" width="450" height="450" class="size-full wp-image-5927"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/spam.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/spam-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/spam-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/spam.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">頻繁に送られてくる『楽天市場』を装ったスパムメールですが、昨日と今日に渡り、執拗なまでに拡散しているように思われます。</p>
<h2 class="contTitle">楽天市場を装ったフィッシングメール</h2>
<p>現時点においては、4月24日（火）、25日（水）と、連日に渡って何通もの『楽天市場』を装ったスパムメールが拡散しています。</p>
<p class="pdt20">このメール、パッと見た限りではわかりにくく、本文中に張られたリンク先をクリックさせるフィッシングメールと思われます。</p>
<p class="pdt20">件名：【楽天市場】注文内容ご確認（自動配信メール）</p>
<p>差出人：楽天市場 <order@rakuten.co.jp></p>
<p>本文：本当の楽天市場から送られてくる自動配信メールに酷似したHTML形式のもので、ショップ名は複数あるため固定ではありません。</p>
<p class="fontR">ただし、購入したことにされている商品が、3万数千円程度（34,800円であったり、38,800円であったり）の『40V型LEDフルハイビジョン液晶テレビ（微妙に書き方が違う場合あり）』であることは共通しているように見受けられます。</p>
<p class="pdt20">メールのヘッダー情報を見ると、SPF認証には成功していない『Received-SPF: softfail』、IPアドレスは本当の楽天市場では使われていない海外（ロシアやブルガリアあたり）のIPアドレスが多く見受けられます。</p>
<p class="pdt20">このスパムメールは添付ファイルもありませんので、リンクをクリックしなければ何も問題は起きません。</p>
<p class="pdt20">また、受け取ることすら拒否したい場合、メールサーバにてフィルタリングすることで対応は可能です。</p>
<p class="pdt20">ただし、送信元のドメインを拒否してしまうと本当の『楽天市場』からのメールがすべて届かなくなってしまいますので、『SPF: pass』を『含まない』や、IPアドレスを交えた条件を指定する必要があります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/spam-mail-pretending-to-be-rakuten-ichiba/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>銀行情報を狙うマルウェア再び</title>
		<link>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/</link>
		<comments>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/#respond</comments>
		<pubDate>Fri, 27 Oct 2017 11:57:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Ursnif]]></category>
		<category><![CDATA[Webメール]]></category>
		<category><![CDATA[アドレス]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[クラウドストレージ]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[仮想通貨プラットフォーム]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[本文]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[銀行]]></category>
		<category><![CDATA[電子メール]]></category>
		<category><![CDATA[電子商取引]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5092</guid>
		<description><![CDATA[先月から今月にかけ、銀行やクレジットカードの情報を盗むマルウェア『Ursnif』が日本において活発化しているとの報道がありました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 日本においては&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月から今月にかけ、銀行やクレジットカードの情報を盗むマルウェア『Ursnif』が日本において活発化しているとの報道がありました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg" alt="銀行情報などを保護" width="450" height="450" class="size-full wp-image-5096"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/secure-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/secure.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>日本においては銀行やクレジットカードの情報が主に狙われているとされるマルウェアが、昨年から横行するようになったようですが、それが先月から今月あたりにかけて再び活発化しているようです。</p>
<h2 class="contTitle">銀行情報を狙うマルウェア『Ursnif』</h2>
<p>この『Ursnif』と呼ばれるマルウェアですが、攻撃手法としてはスパムメール、不正プログラムによるリモートサイトからダウンロード、リムーバブルドライブやネットワーク共有を介しての拡散などが確認されています。</p>
<p class="pdt20">スパムメールの場合、メールの件名としては『公共料金請求書データ送付の件』、『商品発送のお知らせ』といった件名でメールが送りつけられ、添付ファイルや本文中のリンクをクリックさせて感染させようとするものです。</p>
<p class="pdt20">日本においては、銀行やクレジットカードの情報が狙われているほか、Webメール、クラウドストレージ、仮想通貨プラットフォーム、電子商取引サイトのユーザー認証情報などを盗もうとする亜種も出回っているとの情報もあります。</p>
<p class="pdt20">これらの悪質なメールや不正プログラムなどがゼロになることはありません。</p>
<p class="pdt20">従って、自己防衛する以外にはないと考えなければいけません。</p>
<p class="pdt20">そのためには、セキュリティ（ウイルス）対策ソフトは当然必須ですし、メールが届いてしまった場合においては自身で注意を払い、怪しいサイトへのアクセスも絶対に行わないなど、普段からの注意と心掛けが必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/malware-aiming-at-bank-information-again/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
