MailData

フィッシング VS ファーミング: フィッシングとファーミングの違いを理解する

フィッシング VS ファーミング: フィッシングとファーミングの違いを理解する

2023年12月17日
著者: Ahona Rudra
翻訳: 竹洞 陽一郎

この記事はPowerDMARCのブログ記事 Phishing Vs Pharming: Navigating the Differences Between Phishing and Pharming の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。


フィッシングは、偽装とメール詐欺の高度に標的を絞った欺瞞的な実践です。
これは、クレジットカードや社会保障番号などのプライベート情報にアクセスするためにハッカーが使用する最も一般的なサイバー犯罪の一つです。
ファーミングは、合法的なWebサイトからのトラフィックを別のWebサイトにリダイレクトし、ユーザが信頼しているサイトにいると信じ込ませるためによく使用される類似の実践です。

この記事では、フィッシングとファーミングの違いを説明し、両方を回避する方法を解説し、スムーズなメール配信を確保する方法を説明します。

フィッシング対ファーミング:概要

フィッシングとファーミングは似ていますが、異なるタイプのサイバー犯罪です。

フィッシングは、個人情報を盗むためや被害者のコンピューターにマルウェアをインストールするために、詐欺的なメールを送信します。
一方で、ファーミングはDNSハイジャックの一種で、ユーザを合法的なWebサイトから偽のWebサイトにリダイレクトします。
フィッシングは、評判の良い企業からのように見えるメールをハッカーが送信するが、それは疑いもなく被害者から情報を盗むために設計された詐欺です。

詐欺師はその企業の従業員を装い、人々に金を振り込むように依頼したり、クレジットカード情報を提供するように頼んだりするかもしれません。
または、被害者に銀行口座番号、PINコード、またはその他の機密情報を求める偽のWebサイトへのリンクを含むメールを送信するかもしれません。
2022年には、アメリカで300,497人のフィッシング被害者が出て、5,208万9,159ドルの損失がありました。Forbes AdvisorはFBIのデータを使用して、2023年の州別フィッシング率を分析しました。

ファーミングは、DNSハイジャックを通じてユーザを合法的なWebサイトから偽のWebサイトにリダイレクトすることを含みます。

ハッカーはこの技術を使用します。
なぜなら、被害者が合法的なサイトとフィッシングされたサイトとの違いを区別するのが難しく、手遅れになるまで気付かない可能性があるからです。
その時には、すでに個人情報を与えてしまい、詐欺的な取引でお金を失う可能性もあります。

過去数年間で、米国、ヨーロッパ、APAC地域の50以上の金融企業が個人情報を共有することで、洗練されたファーミング攻撃の被害に遭いました。

フィッシング VS ファーミング: 主要な違い

フィッシングとファーミングはいくつかの類似点を共有していますが、これらの悪意あるWeb攻撃の間には重要な違いもあります。
これらには以下のようなものが含まれます。

フィッシングとファーミングの主な違い
側面フィッシングファーミング
攻撃方法 フィッシングは、メールやメッセージなどの欺瞞的なコミュニケーションを送信して、個人に機密データを明かさせることを含みます。 ファーミングはより高度な方法で、DNSレコードを操作してユーザを知らないうちに偽のWebサイトにリダイレクトします。
目的 フィッシングは、信頼を悪用して個人情報を収集し、しばしばユーザを欺瞞的なリンクを通じて詐欺的なWebサイトに導きます。 ファーミングは、操作されたDNS設定を利用してデータ窃盗を容易にすることにより、ユーザトラフィックを悪意のあるサイトに誘導することを目的としています。
攻撃カテゴリー フィッシングは、人間の心理と信頼を悪用して悪意のある目的を達成する社会工学攻撃として分類されます。 ファーミングは、ドメイン名解決を操作してユーザを悪意のあるWebサイトにリダイレクトするDNSスプーフィング攻撃として分類されます。
実行プロセス フィッシング攻撃では、サイバー犯罪者は欺瞞的なメールやメッセージを使用して、受信者が自発的に機密情報を開示するように説得します。 ファーミングでは、DNSレコードまたはホストファイルを改竄し、ユーザトラフィックの経路をその認識なしに偽のWebサイトに向けて変更します。
複雑さのレベル フィッシング攻撃は比較的単純で開始し、検出することができ、多くの場合、ユーザが悪意のあるコンテンツと対話することに依存しています。 ファーミングはより複雑で、DNSインフラの操作を必要とし、通常のユーザによる実行と検出がより困難です。
攻撃技術 フィッシングの戦術には、詐欺的なリンクを含む説得力のあるメールを作成し、受信者に偽サイトで機密データを入力するように仕向けることが含まれます。 ファーミングは、ユーザリクエストをインポスターWebサイトに導くために、DNSキャッシュポイズニングまたはDNSサーバの操作を使用します。
攻撃媒体 フィッシングは、メールおよびメッセージングプラットフォームを利用し、ユーザを欺いて行動を促します。 ファーミングは、ローカルホスト、DNSサーバ、またはWebサイトを操作して、ユーザを詐欺的な目的地に導きます。

スプーフィング VS フィッシング VS ファーミング

ここにスプーフィング、フィッシング、ファーミングの詳細な違いを示します。

スプーフィング、フィッシング、ファーミングの違い
側面スプーフィングフィッシングファーミング
定義 受信者をだますために送信者の身元を偽装する 被害者に機密情報の開示を誘う ユーザを偽のWebサイトにリダイレクトする
攻撃タイプ 送信者情報の欺瞞的な操作 データを盗むための社会工学 トラフィックをリダイレクトするためのDNS操作
目的 メッセージの出所について受信者を誤解させる 機密データを取得する ユーザを悪意のあるWebサイトに誘導する
攻撃ベクトル メールのヘッダー、IP、またはWebサイトのスプーフィング メール、メッセージ、または欺瞞的なWebサイト 操作されたDNSまたはホストファイルのエントリ
対策 SPF、DKIM、DMARC、メール検証 ユーザ教育、スパムフィルター、セキュリティ DNS監視、Webサイトのセキュリティ対策
ユーザの認識 ユーザは送信者の身元を信じる可能性がある ユーザは知らず知らずのうちに情報を開示する可能性がある ユーザは悪意のあるサイトにリダイレクトされる可能性がある
銀行からのメールを装っているが実際にはそうでないメール 情報を盗むための偽のログインリンクを含むメール ユーザが模造Webサイトにリダイレクトされる

フィッシングとファーミングの脅威から防御する: 予防と緩和の戦略

メールはビジネスにおける重要なコミュニケーションツールであり続けているため、これらの攻撃からの保護は不可欠です。
しかし、フィッシングとファーミングは常に進化する戦術であるため、対策は難しいです。
以下に、あなたの組織をフィッシングとファーミングの脅威から保護するための戦略を紹介します。

DMARC、SPF、およびDKIMの強化の使用
DMARCは、受信者が送信者のドメインからの正当なメッセージを識別するために使用できる認証ヘッダーをメールに追加します。
組織の運用ドメインおよび非運用ドメイン全体にSPFを展開することにより、ハッカーがあなたのメールアドレスの1つを偽装する場合のドメイン名のスプーフィングを防ぐことができます。
DKIMは、メールメッセージがインターネットドメイン名の所有者によって承認された誰かによって送信され、転送中に変更されていないことを確認するために使用できる認証プロトコルです。
BIMI(Brand Indicators for Message Identification: メッセージ識別のためのブランド表示)の実装
メールのセキュリティを強化する別の方法は、BIMIを通じて行われます。
BIMIは、ブランドの登録商標をメッセージヘッダーに使用し、ブランドのロゴなどを認証することで機能します。
これにより、受信者はメールを開いたり、その中のリンクをクリックする前に、正当なメッセージと詐欺的なものを識別するのに役立ちます。
HSTS(HTTP厳格トランスポートセキュリティ)による安全な転送の確保
フィッシングおよびファーミング攻撃から保護する方法の1つは、HSTS(HTTP厳格トランスポートセキュリティ)を通じて行われます。
HSTSは、WebブラウザーがHTTPS暗号化を使用してWebサイトにのみ接続することを保証することで、中間者攻撃を防ぐのに役立ちます。
これにより、ブラウザーとサーバ間の暗号化された通信が保証され、攻撃者が機密データを盗聴するのを防ぎます。
証明書の透明性
証明書の透明性は、TLS/SSL証明書のセキュリティを向上させることを目的としたメカニズムです。
証明書当局(CA)は発行された証明書を公に記録し、誰でも検査できる公開ログに利用可能にしなければなりません。
この透明性は、ドメインに対して不正または悪意のある証明書が発行されたことを検出するのに役立ち、これによりフィッシング攻撃や他のセキュリティ脆弱性を防ぐことができます。
Webコンテンツポリシーによるメールコンテンツの保護
ファーミング攻撃を防ぐためには、メールのコンテンツに悪意のあるリンクや添付ファイルが含まれていないことを確認する必要があります。
これらはデバイスにマルウェアをダウンロードする可能性があります。
Webコンテンツポリシーは、外部Webサイトからのメール添付ファイルやURLをブロックすることで、これを保証するのに役立ちます。
メールヘッダーを分析して検出を強化する
メールヘッダーを分析する際には、あなたの組織を代表してメッセージを送信している異常なIPやドメインなどの異常に注目してください。
これらは、攻撃者があなたの組織内の正当なユーザを偽装してフィッシングやファーミングを試みていることを示す可能性があります。
保護のために多層認証を採用する
多要素認証(MFA)は、ハッカーから機密情報を保護するために不可欠です。
MFAは、リソースへのアクセスを許可する前に、複数の方法であなたの身元を確認することを含みます。
例えば、オンラインで銀行口座にログインする際には、パスワードの入力と指紋の提供が必要になることがあります。
これにより、保護されたリソースにアクセスできるのは承認されたユーザのみであることが保証されます。
強化されたセキュリティのためにゼロトラストを実装する
ゼロトラストセキュリティは、すべてのデバイスを不信任として扱い、IT管理者によって設定された身元確認および承認プロセスを通じて信頼性を証明するまで不信任とするアプローチです。
ゼロトラストセキュリティは、ユーザが内部ネットワークやファイアウォール内(つまり信頼されたゾーン)にいる場合であっても、ネットワークリソースやアプリケーションにアクセスする前に自分自身を認証することを要求します。
クラウドメールセキュリティソリューションを使用する
フィッシング攻撃の保護を強化するための効果的な解決策の1つは、クラウドメールセキュリティサービスを実装することです。
信頼できるサービスは、高度なフィルタリング技術とリアルタイムの脅威インテリジェンスを提供し、フィッシングメールをユーザの受信トレイに届く前に検出し、ブロックする必要があります。
また、フィッシング攻撃で一般的に使用される怪しいメールのパターン、悪意のある添付ファイル、および欺瞞的なリンクを識別するために、強力なアルゴリズムと機械学習を使用する必要があります。

まとめ

多くの人々は、これらの攻撃戦術の両方の類似した手口により、フィッシングとファーミングの違いについての明確な理解が必要です。
フィッシングは、あなたのログイン名やパスワードのような個人情報を他人に与えるように騙すために設計されています。
一方、ファーミングは、あなたの認証情報を盗むために作成された実際には偽のサイトにあなたを導きます。

これらの両方の技術は、疑いもなくユーザを悪用することを目的としていますが、その方法と結果は大きく異なります。
自己防衛のためには、意識を最優先するアプローチが鍵です。
最新の情報を入手し、堅固なデジタル衛生習慣、最新のセキュリティソフトウェア、警戒心のあるユーザ行動など、積極的な対策を採用することで、個人および組織はこれらのデジタル脅威に対する防御を強化することができます。