<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>添付ファイル &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e6%b7%bb%e4%bb%98%e3%83%95%e3%82%a1%e3%82%a4%e3%83%ab/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>なりすましメールでの感染注意</title>
		<link>https://www.trilogyforce.com/blog/infected-with-spoofing-emails/</link>
		<pubDate>Thu, 28 Nov 2019 10:33:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アドレス帳]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[エモテット]]></category>
		<category><![CDATA[コンテンツの有効化]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マクロの自動実行]]></category>
		<category><![CDATA[マルウエア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[メール本文]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[初期化]]></category>
		<category><![CDATA[実在の人物]]></category>
		<category><![CDATA[実在の組織]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[窃取]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[転用]]></category>
		<category><![CDATA[送信元アドレス]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8363</guid>
		<description><![CDATA[JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg" alt="Word形式の添付ファイル" width="450" height="450" class="size-full wp-image-8365" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する『Emotet（エモテット）』に関する注意喚起です。</p>
<h2 class="contTitle">なりすましメールでの感染に注意</h2>
<p>JPCERTコーディネーションセンターによると、このマルウエア『Emotet（エモテット）』は主にメールに添付された『Word形式のファイル』を実行し、コンテンツの有効化を実行することで感染に繋がることが分かっているそうで、実際に感染に繋がる可能性のあるメールの例は以下のようになっているとされています。</p>
<p class="pdt20">・メールアカウント名＜実際の送信元アドレス＞</p>
<p>・RE：実際に送受信したメールの件名</p>
<p>・メールの受信者名</p>
<p>・Word形式の添付ファイル</p>
<p>・メール本文</p>
<p>・感染したメールアドレス</p>
<p>・実際に受信したメール本文</p>
<p>・実際に受信したメールに含まれる履歴</p>
<p class="pdt20">このような感じになっているようですが、確かに実際にやりとりしたメール履歴からの返信メールを装われていると表面的には疑わないかと思います。</p>
<p class="pdt20">これは、マルウエア『Emotet（エモテット）』が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあるとされているため、注意が必要です。</p>
<p class="pdt20">そして、添付ファイルにはコンテンツの有効化を促す内容が記載されているようで、有効化してしまうと『Emotet（エモテット）』がダウンロードされてしまいます。</p>
<p class="fontR">※　Wordの設定によっては有効化の警告が表示されずに『Emotet（エモテット）』がダウンロードされる場合もあります。</p>
<p class="pdt50">この『Emotet（エモテット）』に感染した場合、次のような影響が発生する可能性があるとされています。</p>
<p class="pdt20">・端末やブラウザに保存されたパスワード等の認証情報が窃取される</p>
<p>・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる</p>
<p>・メールアカウントとパスワードが窃取される</p>
<p>・メール本文とアドレス帳の情報が窃取される</p>
<p>・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される</p>
<p class="pdt50">また、『Emotet（エモテット）』の感染予防対策などとしては、次のようなことを検討します。</p>
<p class="pdt20">・組織内への注意喚起の実施</p>
<p>・Word マクロの自動実行の無効化 <span class="fontR">※</span></p>
<p>・メールセキュリティ製品の導入によるマルウエア付きメールの検知</p>
<p>・メールの監査ログの有効化</p>
<p>・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)</p>
<p>・定期的なオフラインバックアップの取得（標的型ランサムウエア攻撃に対する対策）</p>
<p class="fontR pdt10">※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択する。</p>
<p class="pdt50">もし感染してしまった場合、</p>
<p class="pdt20">・感染した端末のネットワークからの隔離</p>
<p>・感染した端末が利用していたメールアカウントのパスワード変更</p>
<p>・ 組織内の全端末のウイルス対策ソフトによるフルスキャン</p>
<p>・感染した端末を利用していたアカウントのパスワード変更</p>
<p>・ネットワークトラフィックログの監視</p>
<p>・調査後の感染した端末の初期化</p>
<p class="pdt20">これらの対応も必要になってきます。</p>
<p class="pdt50">ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>iOS13.2.3配信 バグ修正アプデ</title>
		<link>https://www.trilogyforce.com/blog/ios13-2-3-distribution-bug-fix-update/</link>
		<pubDate>Tue, 19 Nov 2019 09:55:32 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Exchange]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS 13]]></category>
		<category><![CDATA[iOS 13.2]]></category>
		<category><![CDATA[iOS 13.2.2]]></category>
		<category><![CDATA[iOS 13.2.3]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[コンテンツ]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[バグ]]></category>
		<category><![CDATA[バックグラウンド]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[マイナーアップデート]]></category>
		<category><![CDATA[メッセージ]]></category>
		<category><![CDATA[メディアイベント]]></category>
		<category><![CDATA[メモ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[不具合]]></category>
		<category><![CDATA[写真]]></category>
		<category><![CDATA[改善]]></category>
		<category><![CDATA[検索]]></category>
		<category><![CDATA[機能改善]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[配信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8326</guid>
		<description><![CDATA[Apple（アップル）は2019年11月18日（米国現地時間）、『iOS 13.2.3』の配信を開始しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 さて、先々週末に投稿した『iOS1&#8230;]]></description>
				<content:encoded><![CDATA[<p>Apple（アップル）は2019年11月18日（米国現地時間）、『iOS 13.2.3』の配信を開始しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/ios13.2.3.jpg" alt="iOS 13.2.3" width="450" height="450" class="size-full wp-image-8330" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/ios13.2.3.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/ios13.2.3-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/ios13.2.3-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/ios13.2.3.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、先々週末に投稿した『<a class="sb-line" href="/blog/ios13-2-2-released-following-ios13-2">iOS13.2に続きiOS13.2.2公開</a>』という記事に続いて今月2回目の『iOS』配信です。</p>
<p class="pdt20">概ね、多くのアプリケーションがアップデートされ始めると『iOS』のアップデートが近いですが、ここのところそういった雰囲気でした。</p>
<h2 class="contTitle">iOS13.2.3配信はバグ修正が中心</h2>
<p>今回の『iOS 13.2.3』はバグ修正中心のアップデートとなっており、内容は以下のようになります。</p>
<p class="pdt20">・システムの検索と”メール”、”ファイル”、および”メモ”内の検索が動作しない場合がある問題を修正</p>
<p>・写真、リンク、およびその他の添付ファイルが”メッセージ”の詳細表示に表示されない場合がある問題に対処</p>
<p>・Appがバックグラウンドでコンテンツをダウンロードできない場合がある問題を修正</p>
<p>・”メール”のExchangeアカウントで、新規メッセージを取得すること、および元のメッセージの内容を引用して含めることができない場合がある問題を解消</p>
<p class="pdt20">前回の『iOS 13.2.2』と同様、現象が出ている方は『iOS 13.2.3』にアップデートした状態で様子見となるでしょう。</p>
<p class="pdt50">iOSのアップデートとは関係ないですが、Appleが12月2日にメディアイベントを開催すると報じられています。</p>
<p class="pdt20">次は何を発表してくれるのでしょうか。</p>
]]></content:encoded>
			</item>
		<item>
		<title>Thunderbird 68が正式公開に</title>
		<link>https://www.trilogyforce.com/blog/thunderbird-68-officially-released/</link>
		<comments>https://www.trilogyforce.com/blog/thunderbird-68-officially-released/#respond</comments>
		<pubDate>Thu, 29 Aug 2019 09:36:30 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[64bit]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox ESR 68]]></category>
		<category><![CDATA[MSIパッケージ]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[Thunderbird 60]]></category>
		<category><![CDATA[Thunderbird 68]]></category>
		<category><![CDATA[Thunderbird 68.0]]></category>
		<category><![CDATA[Thunderbird 68.1]]></category>
		<category><![CDATA[Thunderbird60]]></category>
		<category><![CDATA[Thunderbird68]]></category>
		<category><![CDATA[WebExtension]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アドオン]]></category>
		<category><![CDATA[アプリメニュー]]></category>
		<category><![CDATA[ダークテーマ]]></category>
		<category><![CDATA[ファイルリンク]]></category>
		<category><![CDATA[フルカラー]]></category>
		<category><![CDATA[メールソフト]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[組織]]></category>
		<category><![CDATA[自動アップデート]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7964</guid>
		<description><![CDATA[先月、Mozillaのブラウザ『Firefox』は『Firefox 68』がリリースとなり、企業向けの延長サポート版『Firefox ESR』も『Firefox 68』ベースがリリースされました。 皆さん、こんにちは。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>先月、Mozillaのブラウザ『Firefox』は『Firefox 68』がリリースとなり、企業向けの延長サポート版『Firefox ESR』も『Firefox 68』ベースがリリースされました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/thunderbird.jpg" alt="Thunderbird 68.0リリース" width="450" height="450" class="size-full wp-image-7968" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/thunderbird.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/thunderbird-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/thunderbird-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/thunderbird.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、Mozillaのブラウザ『Firefox』につづき、メールソフトの『Thunderbird』も『Thunderbird 60』から『Thunderbird 68』へとメジャーバージョンアップして正式リリースとなりました。</p>
<h2 class="contTitle">Thunderbird 68が正式リリース</h2>
<p>昨年の8月、『<a class="sb-line" href="/blog/thunderbird-60-official-release/">Thunderbird 60正式リリース</a>』という記事にて『Thunderbird 60』のリリースをお伝えしましたが、1年後、『Thunderbird 68』の登場です。</p>
<p class="pdt20">今回は『Firefox ESR 68』ベースになり、多くの新機能が盛り込まれています。</p>
<p class="pdt20">・新しいアプリメニュー</p>
<p>・フルカラーサポート</p>
<p>・ダークテーマ</p>
<p>・添付ファイル管理</p>
<p>・ファイルリンクの改善</p>
<p>・etc&#8230;</p>
<p class="pdt20">また、企業向けにWindows 64bit版インストーラーとMSIパッケージが用意されており、組織内での展開が容易になっています。</p>
<p class="pdt50">注意したいのは、『Thunderbird 68』のアドオン関連の変更です。</p>
<p class="pdt20">・アドオンは、その作成者が『Thunderbird 68』へ対応させた場合にのみサポート</p>
<p>・辞書、テーマは『WebExtension』ベースのものだけに限定してサポート</p>
<p>・etc&#8230;</p>
<p class="pdt20">などの変更があります。</p>
<p class="pdt50">最後に、今回リリースされた『Thunderbird 68.0』は『<a class="sb-line" href="https://www.thunderbird.net/ja/" target="_blank" rel="noopener noreferrer">thunderbird.net</a>』からのみの提供で、旧バージョンからの自動アップデートは『Thunderbird 68.1』から実施予定となっています。</p>
<p>（『Thunderbird 68.0』へは自動でアップデートされません。）</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/thunderbird-68-officially-released/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>検知を回避するランサムウェア</title>
		<link>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/</link>
		<comments>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/#respond</comments>
		<pubDate>Tue, 16 Jul 2019 10:19:47 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[32ビット]]></category>
		<category><![CDATA[64ビット]]></category>
		<category><![CDATA[CPUアーキテクチャ]]></category>
		<category><![CDATA[CVE-2018-8453]]></category>
		<category><![CDATA[Sodin]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[カスペルスキー]]></category>
		<category><![CDATA[クリック]]></category>
		<category><![CDATA[セキュリティベンダー]]></category>
		<category><![CDATA[セキュリティ更新プログラム]]></category>
		<category><![CDATA[ゼロディ脆弱性]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ランサムウェア]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[回避]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[特権昇格]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[迂回]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7802</guid>
		<description><![CDATA[2019年7月12日、セキュリティベンダーの『カスペルスキー』がこんな発表をしました。 Kaspersky、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見 既知のWindowsの脆弱性（CVE-&#8230;]]></description>
				<content:encoded><![CDATA[<p class="pdb20">2019年7月12日、セキュリティベンダーの『カスペルスキー』がこんな発表をしました。</p>
<blockquote><p><b>Kaspersky、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見</b><br />
<br />
既知のWindowsの脆弱性（CVE-2018-8453）を悪用する、暗号化型ランサムウェア「Sodin」は、感染したシステムの特権昇格の脆弱性の悪用や、CPUのアーキテクチャを巧みに利用し検知を回避します。このような機能を持つランサムウェアはまれです。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg" alt="ランサムウェア『Sodin』" width="450" height="450" class="size-full wp-image-7807"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/sodin.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭の引用である程度気づかれた方もいるかもしれませんが、今日は少々注意喚起の意味を込めての話題です。</p>
<h2 class="contTitle">検知を回避するランサムウェア『Sodin』</h2>
<p>先日『カスペルスキー』が発表したランサムウェア『Sodin』は少々厄介なランサムウェアのようです。</p>
<p class="pdt20">昨年発見された『Windowsのゼロデイ脆弱性（CVE-2018-8453）』を悪用し、権限を昇格させる高度なアプローチをとっているとされています。</p>
<p class="pdt20">例えば、通常のランサムウェアの場合、『メールの添付ファイル』を開いたり『悪意のあるリンクをクリック』するなどユーザー側の操作が必要ですが、『Sodin』を使った攻撃ではユーザー側の操作は不要になります。</p>
<p class="pdt20">つまり、攻撃を受けてしまった場合は勝手に操作されてしまうということになります。</p>
<p class="pdt20">また、この『Sodin』の検知を難しくしている理由として、『32ビットプロセスから64ビットコードを実行』でき、『セキュリティの検知を迂回して回避』しているようです。</p>
<p class="pdt20">ただし、このような『ランサムウェア』は『まれ』なものでもあるとされています。</p>
<p class="pdt50">このような『ランサムウェア』の被害に遭わないためにも『Windows』や『セキュリティソフト』は最新の状態を保つ必要があります。</p>
<p class="pdt20">『Windowsのゼロデイ脆弱性（CVE-2018-8453）』は2018年10月に『パッチ（セキュリティ更新プログラム）』がリリースされていますし、『セキュリティソフト』に関しては『カスペルスキー』がこの発表を行った以上、他社も直ぐに対応の『定義ファイル』を配信しているはずですから、最新の状態を保つことが被害を防ぐことにつながります。</p>
<p class="pdt50">＜追伸＞</p>
<p class="pdt10">7月4日時点の『Sodin』の感染率は台湾が約17％、日本・ドイツ・韓国が8％程度となっているようです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ransomware-to-avoid-detection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>添付ファイル付メールから卒業</title>
		<link>https://www.trilogyforce.com/blog/graduate-from-mail-with-attachment/</link>
		<comments>https://www.trilogyforce.com/blog/graduate-from-mail-with-attachment/#respond</comments>
		<pubDate>Wed, 16 Jan 2019 11:30:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Google Drive]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アップロード]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パスワードロック]]></category>
		<category><![CDATA[ビジネス]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ファイル転送]]></category>
		<category><![CDATA[ファイル送信]]></category>
		<category><![CDATA[フォルダ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[共有]]></category>
		<category><![CDATA[圧縮ファイル]]></category>
		<category><![CDATA[招待]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[資料]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6951</guid>
		<description><![CDATA[ビジネス上、相手先に資料などを電子的に送ることは日々ありますが、その方法は『暗号化された圧縮ファイル』を送付後、『パスワード』を別メールで送るケースが未だ多く使われています。 皆さん、こんにちは。 業務改善を行うIT・業&#8230;]]></description>
				<content:encoded><![CDATA[<p>ビジネス上、相手先に資料などを電子的に送ることは日々ありますが、その方法は『暗号化された圧縮ファイル』を送付後、『パスワード』を別メールで送るケースが未だ多く使われています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/file-share.jpg" alt="ファイル共有" width="450" height="450" class="size-full wp-image-6953"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/file-share.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/file-share-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/file-share-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/file-share.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">ビジネス上のファイルのやり取りに関する方法として、冒頭に書いた方法を用いた受け渡しは未だ多く使われていますが、これが安全であるかというとそうではありません。</p>
<p class="pdt20">ただし、暗号化してパスワードロックをかけずに送るよりは『マシ』ではあります。</p>
<p class="pdt20">では、いったいどのような方法でファイルの受け渡しを行うのが良いのか？</p>
<h2 class="contTitle">添付ファイル付メールから他の方法へ</h2>
<p>この話しは以前にも書いたことがありますが、改めて投稿します。</p>
<p class="pdt20">まず、ウイルス感染する大きな1つの要因として『メールの添付ファイル』があります。</p>
<p class="pdt20">それを回避するため、事業者によっては特定の形式の付与されたメールを受信しないようにしているところもあります。</p>
<p class="pdt20">そして、前述の通りパスワードロックされた添付ファイルのパスワードは簡単に解読されてしまう可能性があるため、メールにファイルを添付して受け渡しを行う方法は避けた方が良いとも言えます。</p>
<p class="pdt20">そこで、以下の方法へ変更されることをお勧めします。</p>
<p class="pdt20">１．Google Drive などでファイルやフォルダを共有する</p>
<p>２．ファイル送信（転送）サービスを使う</p>
<p class="pdt20">１の場合、自身がアップロードしたファイルを共有（招待）する相手のみにすることで第三者からのアクセスを防ぐことができます。</p>
<p class="pdt20">２の場合、アップロードした際に発行されるURLを相手に送り、それを受け取ったものだけがファイルをダウンロード取得することになりますのでこちらも有効的と言えます。</p>
<p class="pdt20">そして、１と２に共通して言えるのはセキュリティが高いサービスが多いということもあり、少なくとも冒頭に書いた方法よりは賢明な方法と言えます。</p>
<p class="pdt50">諸外国と比べて日本はまだまだセキュリティへの意識が低いように思えます。</p>
<p class="pdt20">少しでもリスクを低減するため、これらの方法を取り入れてみて下さい。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/graduate-from-mail-with-attachment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>MUFGをかたる詐欺メール発生</title>
		<link>https://www.trilogyforce.com/blog/a-fraudulent-mail-occurred-wrapping-mufg/</link>
		<comments>https://www.trilogyforce.com/blog/a-fraudulent-mail-occurred-wrapping-mufg/#respond</comments>
		<pubDate>Tue, 30 Oct 2018 17:21:16 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[MUFGカード]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[アカウント]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[セキュリティコード]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[フィッシングメール]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[三菱UFJニコス]]></category>
		<category><![CDATA[三菱UFJニコス銀行]]></category>
		<category><![CDATA[件名]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[差出人]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[詐欺]]></category>
		<category><![CDATA[通知]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6650</guid>
		<description><![CDATA[＜緊急のお知らせ＞ ！「三菱ＵＦＪニコス銀行」や「三菱ＵＦＪニコス」「ＭＵＦＧカード」をかたるメールを送り、お客さまの個人情報等を入力させる詐欺が発生しています。メール記載のＵＲＬをクリックせずにメールの削除をお願いいた&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p><b>＜緊急のお知らせ＞</b><br />
！「三菱ＵＦＪニコス銀行」や「三菱ＵＦＪニコス」「ＭＵＦＧカード」をかたるメールを送り、お客さまの個人情報等を入力させる詐欺が発生しています。メール記載のＵＲＬをクリックせずにメールの削除をお願いいたします。</p></blockquote>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing.jpg" alt="フィッシングメール" width="450" height="331" class="size-full wp-image-6655"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing-300x221.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/10/phishing.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="331"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた引用は『三菱UFJニコス』のトップページ上部に掲載されている『緊急のお知らせ』ですが、今、そのMUFGカードなどをかたるフィッシング（詐欺）メールが発生しており、セキュリティソフトウェアメーカーからも情報が提供されています。</p>
<h2 class="contTitle">MUFGをかたるフィッシングメール</h2>
<p>現在、MUFGカードをかたるフィッシングメールが確認されており、フィッシングメール内のリンクURLをクリックすると、偽のサイトに誘導されてしまうようになっています。</p>
<p class="pdt20">内容としては以下のようになっている模様です。</p>
<p class="pdt20">＜メールの件名＞</p>
<p>通知<br />
重要通知</p>
<p class="pdt20">＜差出人＞</p>
<p>◦◦◦@mufgcard.comなど、MUFGカードになりすましている可能性あり</p>
<p class="pdt20">＜メール内のURL＞</p>
<p>http://www.hclf.●●●●.tw/mufg.html<br />
http://jw.●●●●.cn/mufg.html<br />
http://lyk●●●●.cn/mufg.html<br />
http://●●●●.co.za/mufg.html<br />
など、MUFGカードWEBサービスのURLではないURL</p>
<p class="pdt20">＜転送先のURL＞<br />
https://cr-mufg-ufj-jp.●●●●.com/</p>
<p class="pdt20">＜文末の連絡先＞<br />
0120-●●●-●●●<br />
など、MUFGカードではない電話番号</p>
<p class="pdt50">このようになっていますが、誤ってリンクを開いてしまうと偽画面が表示され、クレジットカード番号などの個人情報の入力が求められますので、間違っても入力してはいけません。</p>
<p class="fontR">※　偽サイトのデザインは本物によく似ています。</p>
<p class="pdt50">このようなフィッシングの可能性があるメールにおいては、</p>
<p>１．メールをむやみに開かない<br />
２．添付ファイルをむやみに開かない<br />
３．リンクURLへむやみにアクセスしない<br />
４．アカウント情報やクレジットカード情報などを入力しない<br />
ことが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/a-fraudulent-mail-occurred-wrapping-mufg/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>長期休暇中の情報セキュリティ</title>
		<link>https://www.trilogyforce.com/blog/information-security-during-long-vacation/</link>
		<comments>https://www.trilogyforce.com/blog/information-security-during-long-vacation/#respond</comments>
		<pubDate>Wed, 08 Aug 2018 10:16:30 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[お盆]]></category>
		<category><![CDATA[お盆休み]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルスチェック]]></category>
		<category><![CDATA[ウイルス感染]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[リリース]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[定義ファイル]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[長期休暇]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6365</guid>
		<description><![CDATA[以前にもご紹介した記憶がありますが、お盆休みのような長期休暇の時期は情報セキュリティ担当者の不在などにより対応が取りづらくなったりします。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 間もな&#8230;]]></description>
				<content:encoded><![CDATA[<p>以前にもご紹介した記憶がありますが、お盆休みのような長期休暇の時期は情報セキュリティ担当者の不在などにより対応が取りづらくなったりします。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg" alt="ウイルス被害" width="450" height="300" class="size-full wp-image-6368"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage-300x200.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/08/virus-damage.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="300"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">間もなく多くの企業がお盆休みに入ります。</p>
<p class="pdt20">そこで、今日は長期休暇中の情報セキュリティ対策に関してお話しします。</p>
<h2 class="contTitle">長期間中の情報セキュリティ対策</h2>
<p>まず、長期休暇に入る前には緊急時の体制や対応手順などの再確認を行っておくと良いです。</p>
<p class="pdt20">また、長期的に使用しないもので、電源をOFFにしても問題のない機器類は電源をOFFにしておくのも良いです。</p>
<p class="pdt20">次に、長期休暇明けの対応ですが、休み明けの最初の行動は以下が望ましいです。</p>
<p class="pdt20">１．Windows OSや利用ソフトのセキュリティ更新などがリリースされている場合がありますので、それらを確認の上、修正プログラムの適用を行う。</p>
<p>２．セキュリティソフトの定義ファイル更新を最新に更新する（自動の場合はWindows起動後に更新される場合も多いです）。</p>
<p>３．情報セキュリティ担当者は不正なアクセスがなかったかのログ確認を行う。</p>
<p class="pdt20">このようなことは最低限行いたいところです。</p>
<p class="pdt20">その他、PCやUSBメモリなどを社外に持ち出す場合、社外でのウイルス感染や情報漏えいなどに十分注意し、返却時においてもウイルスチェックなどを行い、問題が起きていないかを十分に確認した上で社内ネットワークに接続を行うことが望ましいです。</p>
<p class="pdt20">最後に、長期休暇明けのメールにも十分気をつけてください。</p>
<p class="pdt20">長期休暇中はメールが溜まっていることが多く、誤って問題のあるメールの添付ファイルを開いてしまったり、本文中のリンクURLをクリックしてしまったりすることなどを狙ってウイルスメールなどが送られていることもありますので、こちらも十分な注意が必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/information-security-during-long-vacation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IEなどへのなりすましウイルス</title>
		<link>https://www.trilogyforce.com/blog/impersonation-viruses-such-as-ie/</link>
		<comments>https://www.trilogyforce.com/blog/impersonation-viruses-such-as-ie/#respond</comments>
		<pubDate>Mon, 02 Jul 2018 12:08:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox Send]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[エクスプローラー]]></category>
		<category><![CDATA[ストレージ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ファイル]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[ベンダー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[ヨーロッパ]]></category>
		<category><![CDATA[受け渡し]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[注文書]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[被害]]></category>
		<category><![CDATA[請求書]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6212</guid>
		<description><![CDATA[ここ最近、ブラウザソフトのIE（Internet Explorer）や、Windowsのエクスプローラーになりすますウイルスによる感染被害が、日本において発生しているようです。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここ最近、ブラウザソフトのIE（Internet Explorer）や、Windowsのエクスプローラーになりすますウイルスによる感染被害が、日本において発生しているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/virus.jpg" alt="コンピュータウイルス" width="450" height="338" class="size-full wp-image-6215"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/virus.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/virus-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/virus.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">あるセキュリティベンダーの調査レポートによると、IEやエクスプローラーになりすますウイルスによる感染被害が日本でも出ています。</p>
<p class="pdt20">今日はそれについてお伝えします。</p>
<h2 class="contTitle">IE・エクスプローラーへのなりすましウイルス</h2>
<p>このウイルスは『URLZone』というもので、存在そのものは10年以上前に見つかったものですが、数年前まではヨーロッパを中心とした被害であったものが、ここ最近は日本が中心になっているようです。</p>
<p class="pdt20">特徴としては、IEやエクスプローラーになりすますことと、サンドボックス環境でのウイルスを検知がしにくいこととされています。</p>
<p class="pdt20">感染経路の一つはメールで、『注文書や請求書』など、業務関連のメールに見せかけたメールに添付されている文書ファイルなどから感染することが明らかになっています。</p>
<p class="pdt50">詳細な内容はさておき、このようなウイルスへの感染を防ぐには、受信したメールをよく確認することです。</p>
<p class="pdt20">差出人、件名、本文、これらを見て、普段から取引のある相手であれば差出人であるメールアドレスはわかりますし、件名や本文に関しても書き方には特徴があるはずです。</p>
<p class="pdt20">それらが不明なものであったり、怪しいものである場合には間違いなく添付ファイルをクリックしてはいけません。</p>
<p class="pdt20">社内ルール的に可能であれば、『Firefox Send』などを使い、暗号化されたストレージ経由にて書類の受け渡しを行うなどし、メールではファイルの受け渡しを行わないようにすることも被害を防ぐ方法の一つです。</p>
<p class="pdt20">普段から無意識にメールのやりとりを行われている事業者の方、一度、社内のルールを見直してみてはいかがでしょうか。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/impersonation-viruses-such-as-ie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>楽天カード騙るウイルスメール</title>
		<link>https://www.trilogyforce.com/blog/rakuten-card-deceive-virus-mail/</link>
		<comments>https://www.trilogyforce.com/blog/rakuten-card-deceive-virus-mail/#respond</comments>
		<pubDate>Fri, 15 Dec 2017 12:07:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[HTML形式]]></category>
		<category><![CDATA[ウイルスメール]]></category>
		<category><![CDATA[サイバー犯罪対策課]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[テキスト形式]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[楽天カード]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[警視庁]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5276</guid>
		<description><![CDATA[少し前から『楽天カード』を騙るスパムメールは出回っていましたが、1週間ほど前から、より巧妙に偽装されたウイルスメールが拡散されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 以前から&#8230;]]></description>
				<content:encoded><![CDATA[<p>少し前から『楽天カード』を騙るスパムメールは出回っていましたが、1週間ほど前から、より巧妙に偽装されたウイルスメールが拡散されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail.jpg" alt="ウイルスメール" width="450" height="450" class="size-full wp-image-5278"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/virus-mail.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">以前から結構拡散されていた『楽天カード』を騙るスパムメールですが、ここ最近はより偽装が巧妙になってきました。</p>
<p class="pdt20">今日はそれに関してお伝えします。</p>
<h2 class="contTitle">楽天カードを騙るHTML形式のウイルスメール</h2>
<p>以前拡散されていたものはテキスト形式のシンプルなものでしたが、ここ最近はHTML形式になり、かなり本物に類似した見た目になっています。</p>
<p class="pdt20">また、送信元のメールアドレスも、本来の楽天カードの正規ドメインである『mail.rakuten-card.co.jp』に偽装されているため、表面上は見分けがつきにくいものにもなっています。</p>
<p class="pdt20 pdb5">この件に関して警視庁サイバー犯罪対策課は、以下のように注意喚起をしています。</p>
<blockquote><p>ウイルスをダウンロードさせるメールが拡散中。件名は『カード利用のお知らせ』。実在の会社を装っていますが、本文中のリンクをクリックしてダウンロードされるファイルはウイルスです。ご注意ください。</p>
<p>― 警視庁サイバーセキュリティ対策本部 (@MPD_cybersec) 2017年12月14日</p></blockquote>
<p class="pdt20">メールの件名は『カード利用のお知らせ』や、『【重要】カスタマーセンターからのご案内【楽天カード株式会社】』などとなっており、本文中に記載のリンクをクリックするとウイルスをダウンロードする仕組みとなっています。</p>
<p class="pdt20">いつもの通り、身に覚えのない内容のメールに記載のリンクはクリックせず、不明な添付ファイルも開かないよう、ご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/rakuten-card-deceive-virus-mail/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>eBayを騙ったスパムメール出没</title>
		<link>https://www.trilogyforce.com/blog/spam-eating-habit-of-ebay/</link>
		<comments>https://www.trilogyforce.com/blog/spam-eating-habit-of-ebay/#respond</comments>
		<pubDate>Thu, 07 Sep 2017 10:16:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[eBay]]></category>
		<category><![CDATA[invoice]]></category>
		<category><![CDATA[purchases]]></category>
		<category><![CDATA[アメリカ]]></category>
		<category><![CDATA[インターネット]]></category>
		<category><![CDATA[インターネットオークション]]></category>
		<category><![CDATA[イーベイ]]></category>
		<category><![CDATA[オークション]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[リンク]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[請求書]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4869</guid>
		<description><![CDATA[eBay（イーベイ）とは、インターネットオークションでは世界最多の利用者を持つアメリカ合衆国のオークションサイト（もしくは会社）のことですが、何やらそのeBayを騙ったものが出回り始めているようです。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>eBay（イーベイ）とは、インターネットオークションでは世界最多の利用者を持つアメリカ合衆国のオークションサイト（もしくは会社）のことですが、何やらそのeBayを騙ったものが出回り始めているようです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/ebay.jpg" alt="eBay（イーベイ）" width="450" height="352" class="size-full wp-image-4872"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ebay.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ebay-300x235.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/ebay.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="352"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>冒頭でお書きしたように、eBayを騙ったスパムメールが出回り始めています。</p>
<p class="pdt20">では、どのようなスパムメールなのでしょうか？</p>
<h2 class="contTitle">eBayを騙ったスパムメールの概要</h2>
<p>eBayを騙ったスパムメール、内容的にはシンプルな内容です。</p>
<p class="pdt20">&#8220;Your invoice for eBay purchases(**********#)&#8221;、つまり、『イーベイで購入したものの請求書』ということです。</p>
<p class="pdt20">請求書が送りつけられてくるパターンとしてはよくあるものですが、今のところ添付ファイル付きのものではなく、請求書を確認・取得するためのリンクが貼られているパターンのものとなっています。</p>
<p class="pdt20">ただし、本文の中には本当のeBayへのリンクも貼られており、その流れで請求書の部分だけが異なる偽のリンクが貼られている感じです。</p>
<p class="pdt20">思わず無意識にクリックしてしまう可能性はあります。</p>
<p class="pdt20">また、セキュリティソフトのチェックに引っかかっていない可能性があることから、通常のメール（スパムではないメール）として扱われている可能性があるため、上記のものを目にしてしまう可能性があるのではないかと思われます。</p>
<p>（フィッシング対策機能が有効になっていてもすり抜けてしまうことはあり得ます。）</p>
<p class="pdt20">ちなみに、差出人のメールアドレスは本物のeBayのドメインを偽造したものから偽のドメインまで複数あるようです。</p>
<p class="pdt20">このようなメールには引っかからないよう、くれぐれもご注意ください。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/spam-eating-habit-of-ebay/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
