企業のフィッシング対策:受け身の防御から能動的な攻めへ

企業のフィッシング対策:受け身の防御から能動的な攻めへ

企業セキュリティに携わって数年、フィッシング攻撃は最も頭を悩ませる問題の一つです。

技術的に高度だからではありません。むしろその逆で、フィッシング攻撃は「低コスト・高リターン」すぎるのです。攻撃者は数千円でドメインを一つ取得し、ログインページをコピーして、数万通のメールをばらまけば、必ず何人かは引っかかります。一方、防御側にとっては、たった一つのミスで企業全体の機密データが漏洩しかねません。

この記事では大きな理論は語りません。私たちのチームがこの数年で蓄積してきた実践的なノウハウをお伝えします。

厳しい現実

まずデータを一つ。Verizon のレポートによると、セキュリティインシデントの 68% に人的要因が関与しています。フィッシング攻撃がこれほど有効なのは、システムではなく「人」を攻撃するからです。

システムにはパッチを当て、Firewall を設置し、隔離もできます。しかし人はどうでしょう?人は疲れるし、焦るし、間違えます。

技術責任者がフィッシングメールに引っかかり、コードリポジトリの権限を奪われたケースも見てきました。経理部長が「社長」からの緊急指示で数百万円を振り込んでしまったケースも。彼らは愚かなわけではなく、むしろ社内で最も慎重な人たちでした。しかしフィッシング攻撃は心理戦であり、判断力が低下する瞬間は誰にでもあります。

だからこそ、研修だけですべてを解決しようとしないでください。研修には効果がありますが、それだけでは全く不十分です。必要なのは、包括的な防御体制です。

防御体制のあるべき姿

フィッシング対策は、単一のポイントで防御できる問題ではありません。複数の側面から構築する必要があります。

第 1 層:脅威の発見

フィッシングサイトが公開された瞬間に発見できるかどうか。

これが防御体制全体の出発点です。従業員がフィッシングメールを受け取ってから、顧客が被害に遭ってからでは、もう手遅れです。

私たちが脅威発見に活用しているチャネルは主に以下の通りです。

Certificate Transparency ログの監視 最近のフィッシングサイトはほぼすべて HTTPS を導入しています。攻撃者が証明書を申請すると記録が残ります。CT Log を監視すれば、証明書発行から数分以内にアラートを受け取れます。

この手法は「ブランド名 + キーワード」型のなりすましドメインに特に有効です。例えば自社が example.com であれば、攻撃者が example-login.com や examp1e.com を登録した際に、CT Log で即座に検知できます。

Typosquat スキャン 自社のコアドメインに対して、定期的にあらゆるバリエーションをスキャンします。スペルミス、同音異字、サフィックスの追加……これらの可能性をすべてカバーします。

検索エンジンの監視 フィッシングサイトの中には、検索エンジンの広告を購入したり、SEO で上位に表示させたりするものもあります。自社のブランドキーワードを定期的に検索し、結果に不審なものがないか確認しましょう。

第 2 層:従業員の保護

これは最も馴染みのある部分ですが、十分にできていない企業が多いのが実情です。

メールセキュリティゲートウェイはブラックリストだけに頼らない 従来のメールゲートウェイは、既知の悪意ある URL や IP のブラックリストに依存しています。問題は、攻撃者がドメインを変更するのに数分しかかからず、ブラックリストは常に後手に回ることです。

より良い方法は、行動分析を組み合わせることです。例えば:

  • 送信元ドメインが新規登録されたもの?→ スコア加算
  • メールに緊急を煽る文言がある?→ スコア加算
  • 添付ファイルが暗号化 ZIP?→ スコア加算
  • リンクが複数回リダイレクトする?→ スコア加算

スコアが閾値を超えたらブロックまたはフラグを付けます。

模擬フィッシング訓練 年 1 回の研修だけでは効果がありません。受講してもすぐ忘れてしまいます。より効果的なのは、不定期に模擬フィッシングメールを送信し、実際のシナリオで識別能力を養うことです。

ただし注意点があります:

  • あまりに悪質な手口は使わない。従業員が「騙された」と不信感を抱きます
  • クリックした人には教育を提供する。罰則ではありません
  • 統計データは研修の改善に使う。人事評価には使わない

手軽な報告メカニズム 不審なメールを受け取ったら、ワンクリックで報告できるようにしましょう。メールクライアントにプラグインを導入し、クリック一つでセキュリティチームに送信。報告した人にはポジティブなフィードバックを返し、「報告することに意味がある」と実感してもらいます。

第 3 層:顧客側の保護

多くの企業は従業員の保護だけに目が行き、顧客の保護を忘れています。

攻撃者が自社ブランドを騙って顧客を詐欺した場合、失われるのは顧客のお金と自社への信頼です。ブランドイメージへのダメージは、直接的な金銭的損失よりも大きいことがあります。

顧客をどう守るか?

公式サイトに防護スクリプトを導入する 一部のセキュリティベンダーは JavaScript SDK を提供しており、ページが iframe に埋め込まれたりクローンされたりしていないかを検知できます。異常が検出されたら即座に報告します。

明確なブランドセキュリティガイドラインを設定する 顧客に以下を伝えましょう:

  • 公式ドメインはこれです
  • 公式から SMS でパスワード入力を求めることはありません
  • 公式メールの真正性を確認する方法はこうです

すべての公式コミュニケーションチャネルでブランド識別を強化する メール署名、SMS テンプレート、アプリのプッシュ通知……統一された識別マークを使用し、顧客に「これが公式だ」という認知習慣を形成してもらいます。

第 4 層:迅速な対応

脅威を発見した後は、スピードが命です。

フィッシングサイトの平均存続期間は 24〜48 時間です。この時間枠内にサイトをテイクダウンできれば、被害者の数を減らせます。

証拠収集の自動化 不審なサイトを発見したら、まずスクリーンショットの取得、ページソースコードの保存、IP と WHOIS 情報の記録を行います。これらの証拠は後の通報で必要になります。手動では遅すぎるので、自動化すべきです。

複数チャネルでの並行通報

  • Google Safe Browsing に通報し、Chrome で警告を表示させる
  • ドメインレジストラに Abuse 報告を送信する
  • ホスティングプロバイダーにテイクダウン要請を送信する
  • 該当国の規制当局にも報告する

一つのチャネルだけに頼らないでください。同時並行で進め、先に対応してくれたところの成果を活かします。

記録と振り返り すべてのインシデントについて、完全なタイムラインを記録します。いつ発見したか、いつ対応を開始したか、いつテイクダウンしたか、影響範囲はどれくらいだったか。蓄積されたデータは、プロセスの最適化や投資判断に活用できます。

よくある落とし穴

私たちが経験してきた落とし穴をいくつか共有します。同じ轍を踏まずに済めば幸いです。

落とし穴 1:特定のツールへの過度な依存

銀の弾丸は存在しません。市場で「フィッシング問題をワンストップで解決」と謳う製品のほとんどは、特定の工程しかカバーできません。CT Log 監視が優れていてもテイクダウン機能がなかったり、メールセキュリティが優れていても顧客側の保護ができなかったり。

必要なのは複合的なアプローチ、複数のツールを組み合わせた運用です。

落とし穴 2:メールだけに注目し、他のチャネルを見落とす

フィッシング攻撃はメールだけではありません。SMS(Smishing)、インスタントメッセージ、QR コード、ソーシャルメディア……攻撃者はあらゆる経路から侵入を試みます。

セキュリティチームの視野は十分に広く持つ必要があります。

落とし穴 3:セキュリティチームと事業部門の断絶

フィッシング攻撃はブランドイメージや顧客の信頼に関わる問題であり、単なる「技術的な問題」ではありません。セキュリティチーム、マーケティングチーム、カスタマーサポートチームには連携体制が必要です。

例えば、大規模なフィッシング攻撃が発覚した際には、カスタマーサポートチームが顧客からの問い合わせに対応するトークスクリプトを事前に準備する必要があるかもしれません。

落とし穴 4:事後の振り返りをしない

インシデント対応が終わってホッとして、それで終わり。

しかし、すべてのインシデントは学びの機会です。攻撃者はどんな新しい手口を使ったか?対応のどこをもっと速くできたか?自動化できるプロセスはないか?

おわりに

フィッシング対策は長期戦です。攻撃者は進化し続け、防御側もそれに合わせて進化しなければなりません。

良いニュースは、この戦いは受け身でいるしかないわけではないということです。脅威を能動的に監視し、迅速にインシデントに対応し、プロセスを継続的に改善する——これらを実行すれば、リスクを許容範囲内にコントロールできます。

もしチームでフィッシング対策の強化を検討されているなら、ぜひ OpenBait をご覧ください。私たちは、企業がより早く脅威を発見し、より迅速に対処できるよう支援しています。

ご質問があればお気軽にご連絡ください:[email protected]


この記事は OpenBait チームの実践経験に基づいてまとめたものです。転載歓迎、出典の明記をお願いいたします。


    企業のフィッシング対策:受け身の防御から能動的な攻めへ | OpenBait