プロセルピナ | ||||||||||
Top |
Internet |
Private Proxy |
Capture Device |
Download |
Config and Words |
Online Help |
Online Home |
|||
[BACK] | ||||||||||||
☞
Top >
View部Help >
メールの操作 >
Filtering >
SOA >
事例
[F12]キーの 「発信元解析機能」で 被害を防ぐことができた実際の事例です。 (「プロセルピナ」プレリリース版試用時の報告) (1) マアゾンから緊急のメールが… ある日、Aさんに「Fraud Alert」という件名のメールが マアゾン(仮称)のセキュリティセンター "Maazon Security"(security@maazon.com) から届きました。 マアゾン(仮称)は、 Aさんが信頼していつも利用している、本の販売で急成長した世界最大級のネットショップです。 マアゾンからのメールの内容は 次のようなものでした。
(2) マアゾンに緊急ログイン!…でもそれほんと? 上記のように、メールはアカウントが悪用されたことを報告し、 緊急ログインのURLを提示するものでした。 もしアカウントが濫用されているなら極めて危険な状況です。 すぐにマアゾンにログインし、被害状況を確認しなければなりません。 このマアゾンからのメールはHTMLメールでした。 「プロセルピナ」では、HTMLメールはまず ソースコードで表示します (タグの部分を消して見やすく表示することもできます)。 HTMLで表示する場合はユーザの操作でWebブラウザにプッシュします。 まず最初にソースコードを見ることができたAさんは、メールを読み直してみてすぐに 緊急ログインのURLが微妙なことに気付きました。 メールの本文で提示されているURLは http://www.amazon.com/exec/obidos/flex-sign-in/ ですが、ソースコードを見ると 実際には違うサーバにアクセスするように見えるのです。 ここで、Aさんは少し慎重になりました。 【Check!】☞ HTMLメールはソースコードを見なければ危険! (3) [F12]キーで メールを調べよう Aさんはメールを詳しく調査することにしました。 といっても、何もややこしい手順が知識が必要になるわけではありません。 「プロセルピナ」では単に [F12]キー を押すだけです。 すると次のような内容が表示されました。 (ここでは省略していますが、実際にはもっと詳細な情報が表示されます) Fig.1: [F12]キーで発信元解析 なんと、ルーマニアからメールが来ていたのです! ルーマニアに アメリカ企業マアゾンのセキュリティ本部があるでしょうか? そんなわけはありません! 【Check!】☞ 怪しいメールは何処から来たか確かめること! (4) 実は巧妙なログイン詐欺 マアゾンから緊急のお知らせとして届いたこのメール、 実は全く関係のない第三者が マアゾンにアカウントを持つユーザを他のサーバに誤誘導して ログインのIDとパスワードを抜き取る巧妙な罠でした。 緊急ログインをしたら最後、IDとパスワードが簡単に抜き取られてしまうのです。 もしHTMLメールのソースコードを見ていなかったら? もしメールの発信元解析をしていなかったら? 見事に騙されて、多額の借金を背負っていたかもしれません。 |
||||||||||||
[BACK] | ||||||||||||
プロセルピナ |