標的型メール攻撃シミュレーション 1 添付ファイルの開封による情報流出 2 不正リンクのクリックによる情報流出

Slides:



Advertisements
Similar presentations
北海道立教育研究所附属情報処理教育センター 学校における 個人情報保護 ~子どもたちの個人情報の漏洩 を 防 ぐために~
Advertisements

コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
Windows 入門 2007 年 7 月 17 日 マルチメディアセンター 重歳 憲治. 2007/07/17 Windows 入門 2 講習会概要 Windows XP Professional (ノートパソコ ン)を使って,コンピュータを使用する上で 必要な基礎知識,基本操作について実習形式.
1 WORD の起動法と終了法 ● WORD の起動法 (1) デスクトップの Microsoft Word アイ コンをダブルクリックする。 * (2) 「スタート」 ― 「すべてのプログラ ム」 ― 「 Microsoft Word 」と選ぶ。 (3) Word で作成された文書があるとき は、そのアイコンをダブルクリック.
農業者年金記録管理システム 研修資料の入手等について
応用コース:ワープロを活用する WORD2000 1回目 基礎コースの復習(第1章と付録) 2回目 文字の入力(第2章と第4章)
Global Ring Technologies
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
上手なプレゼンのための ワンポイント・アドバイス
情報基礎A 情報科学研究科 徳山 豪.
Powerpointを使用した ゆっくり動画の作成
不正送金被害 シミュレーション どちらかを 選んでね♪ 1 フィッシングによる情報流出 2 パソコン内の保存情報の流出 終了する.
ブラウザの基本操作 前のページに戻る ブラウザの左上にある 「戻る」ボタンで、自分がたどってきた一つ前のページに戻ることができます。
今回学ぶこと 電子メールとは? 電子メールの受信と送信 電子メールの利用に関する設定 電子メール利用上のマナー.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
らくらく学校連絡網 スライドショーで見る操作ガイド -7- 出欠確認付きメール escで中断、リターンキーで進みます
QRコード作って使ってみる 作成者: 川瀬 智美 川瀬智美ですよろしくお願いします ここにあるマークご覧になったことありますでしょうか?
計算機リテラシーM 第2回 メール 伊藤 高廣.
らくらく学校連絡網 スライドショーで見る操作ガイド -3- 登録 抜粋-管理者作業 escで中断、リターンキーで進みます
Knowledge Suite(ナレッジスイート) ファーストステップガイド (管理者向け)
Androidアプリを公開する方法.
Lync 会議 Lync 会議に参加する Lync 2013 クイック リファレンス Lync 会議のスケジュール
Lync 会議 Lync 会議に参加する Lync 会議をスケジュールする 会議のオプションを設定する
ファイルやフォルダを検索する ①「スタート」→「検索」→「ファイルとフォルダ」とクリックする。
オンライン登記申請マニュアル 【第4段階】 オンライン登記申請編
情報処理 第13回の教材 プレゼンテーションソフト PowerPoint 高知大学 共通教育 理学部 対象 担当:塩田 ここはメモを書く欄。
情報処理 第12回の教材 プレゼンテーションソフト PowerPoint 高知大学 共通教育 理学部 対象 担当教員 : 塩田
2007 Microsoft Office system クイックガイド
コンピュータウイルス ~ウイルスの感染を防ぐには~
コンピュータ演習Ⅰ 8月7日(日) 1限目 ファイルの種類.
エクスプローラ ● エクスプローラ: ファイルやフォルダを階層構造で表示してあり、これらを操作するのに便利。
Maruzen eBook Libraryに
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
メールの利用 計算機実習室でThunderbird.
第2章 ソフトウェアの基礎知識.
Netscape Communicator Eudora Microsoft Word
らくらく学校連絡網 スライドショーで見る操作ガイド -5- メイン画面(一般登録者用) escで中断、リターンキーで進みます
情報コミュニケーション入門 2016年度版 情報コミュニケーション入門m 総合実習(1).
平成22年度に実施を予定するインターネットを 用いた研修システムによる研修 ライブ配信受講手順書
インターネットの設定①(モデムのインストール)
Microsoft Office 2010 クイックガイド ~応用編~
初年次セミナー 第2回 文字の出力.
メッセージ機能 相手にメッセージを送信する 04 送信する相手を選んでメッセージを送信します。
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
オンライン登記申請マニュアル 【第3段階】 オンライン登記申請編(PDF等先行方式)
人工心肺ならびに補助循環に関する インシデント・アクシデントおよび 安全に関するアンケート 2013についてのお願い
経営工学基礎演習a Word第1回目.
Microsoft Office 2010 クイックガイド ~応用編~
情報処理 第7回 表がある文書の作成.
メールの利用1 Webメールの利用方法.
Microsoft PowerPoint98 Netscape Communicator 4.06[ja]
  情報に関する技術       情報モラル授業   .
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
すぐできるBOOK -基本設定編-.
VIRUS.
2019/2/24 情報処理 第13回.
Processing使用の準備.
調達見積回答 [インストラクタ・ノートがここに表示されます(ある場合)].
メールの仕組みとマナー.
個人情報の流出の危険性とその対策について
管理画面操作マニュアル <物件情報> 第5版 改訂 株式会社アクア 1.
EPOC指導医マニュアル 2007年度 製作者:UMIN センター       EPOC 事務局 製作日:2007/09/12.
情報処理 第13回の教材 プレゼンテーションソフト PowerPoint 高知大学 共通教育 理学部 対象 担当教員 : 塩田
ファイルやフォルダを検索する ①「スタート」→「検索」とクリックする。 ②「表示項目」から適当なものを選択する。
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
Microsoft Office 2010 クイックガイド ~応用編~
LEAP初期登録マニュアル 初期設定(初めてのログイン) P 2-3 パスワードの変更 P 4 パスワードを忘れたとき P 5-8
エクスプローラ ● エクスプローラ: ファイルやフォルダを階層構造で表示してあり、これらを操作するのに便利。
3 ウイルスチェック ~方法1~ ウイルスチェックの方法 USBメモリの場合 ①USBをパソコンに差し込む。 ウイルスチェックをしよう
5 つの方法 Outlook 活用の 最新の署名 次に、連絡先情報を追加します。 [新規作成] を選択し、署名に名前を付けます。
Presentation transcript:

標的型メール攻撃シミュレーション 1 添付ファイルの開封による情報流出 2 不正リンクのクリックによる情報流出 右から 選んでね♪ 1 添付ファイルの開封による情報流出 2 不正リンクのクリックによる情報流出 3 標的型メール攻撃の見分ける注意点 終了する

○ 使用方法 ・ 画面は自動で動きますので、「ボタン」が動作す るまで操作は不要です。 ・ ボタンが動作しましたら、該当するボタンをク リックしてください。 次へ

<事案想定> トキ食品 ・ あなたは、 株式会社トキ食品( toki-food.co.jp )の社員 ・ あなたは、     株式会社トキ食品( toki-food.co.jp )の社員     佐渡 花子(hana_sado@toki-food.co.jp)     営業担当 ・ あなたのメールアドレス宛に、    商品の納入先スーパーの担当者の署名が記載された   メールが届きました。 ・ メール内容に不審な点がないか調査しましょう!! 開始

1 添付ファイルの開封による 情報流出の事例 添付ファイルの事例 ① 添付ファイルの事例 ② 添付ファイルの事例 ③ トップメニューに戻る 1 添付ファイルの開封による 情報流出の事例 右から 選んでね♪ 添付ファイルの事例 ① 添付ファイルの事例 ② 添付ファイルの事例 ③ トップメニューに戻る

メールが来たわ。

納入先の会社の担当者の署名があるから添付ファイルを実行する 納入先からのメールだわ メールヘッダ を確認する 納入先の会社の担当者の署名があるから添付ファイルを実行する 添付ファイルを保存して調査する

どうしようかな メールヘッダの記録から送信元が偽装されている可能性が高いので、 管理者へ連絡 納入先の会社へ電話連絡して確認 メールヘッダ調査-1 ・ よく分からない ・ 怪しいところはない 戻る

メールヘッダの怪しい箇所を確認して下さい。 Return-Path(メール配信等のエラー時に返信される宛先)に、知らないメールアドレス「attack@yahoo.co.jp」が設定されている? 他のところにも、表示されている。 良く気付きましたね。 メールヘッダの怪しい箇所を確認して下さい。 送信元アドレスが、「@supermarket-niigata.co.jp」なのに、「yahoo.co.jp」のメールサーバを使用している形跡がある。 差出人のアドレスは、「shinkou-tarou@supermarket-niigata.co.jp」で、メールの表示のとおりだ。 攻撃阻止成功ー1-1(メールヘッダ解説-1) 総合的に見て、フリーメールアドレスから送信された可能性が高い。 次へ

・ システム管理者がメールの内容を確認して、社内へ注意喚起を実施 <その後の対応例> ・ システム管理者がメールの内容を確認して、社内へ注意喚起を実施 ・ システム管理者の指示により、社内規定に基づきメールを削除 攻撃阻止成功ー1-1(メールヘッダ解説-1) 添付ファイルの調査をしましょう。

メールに記載のあった署名の納入先会社へ連絡して確認した結果、メールを送信していなことが判明 <その後の対応例> ・ システム管理者がメールの内容を確認して、社内へ注意喚起を実施 ・ システム管理者の指示により、社内規定に基づきメールを削除 攻撃阻止成功ー1-2 添付ファイルを調査してみましょう。

添付ファイルを実行して、感染してしまいました!!! ? 添付ファイルを実行して、感染してしまいました!!! 感染-1-1 感染してしまいましたが、添付ファイルを調査してみましょう。

エクスプローラの詳細表示、プロパティ表示 調査してみよう 写真を送ったとのことだから、拡張子がjpgという画像形式のファイルで問題ない。 問題なさそうだが、ウイルス対策ソフトでチェック 添付ファイル調査ー1 ファイルが偽装されている可能性が非常に高い箇所が分かったので、システム管理者へ連絡

攻撃阻止成功!!! 攻撃阻止成功-1-3 解説を確認してみましょう。

まず、エクスプローラで詳細表示を確認しましょう。 アイコンは、画像だけど・・・ 名前の後ろに、「・・・」が !!! これは、名前が長い場合の省略の印です。 画像ファイルなのに、「アプリケーション」となっています。 「アプリケーション」は、実行ファイルなどのファイルを表す種類です。 解説-1-1 画像ファイル(jpg形式)の場合は、「JPEGイメージ」と表示されます。 次へ

実際のファイル名は、こんなに長い名前で、 まず、エクスプローラで詳細表示を確認しましょう。 実際のファイル名は、こんなに長い名前で、 最後に「exe」がありました。 解説-1-1-② ここは、空白文字で埋められています。 次へ

ファイルの種類も、アプリケーション(.exe)と表示 次は、エクスプローラでプロパティ表示を確認しましょう。 やはり、アイコンは、画像だけど・・・ 名前の後ろに、「.exe」が !!! 感染した場合に発生する攻撃のアニメを見る。 事例メールの選択画面へ 解説ー1-2 ファイルの種類も、アプリケーション(.exe)と表示 初期画面へ戻る

ウイルスの検知は なかった!! ウイルス対策ソフトでチェックー1 ウイルス検知しなかったら実行 戻る

添付ファイルを実行して、感染してしまいました!!! ? 添付ファイルを実行して、感染してしまいました!!! 感染-1-2 解説を確認してみましょう。

? あなたは、 添付ファイルを実行してしまいました。 その裏では・・・ 感染アニメ-1 次へ

? 裏では… 感染通知 感染したパソコンから通知がきた。 感染したことを通知しよう!! 次へ ウイルス指令サーバ 感染通知 マイコンピュータ パスワード.docx 顧客リスト.xlxs マイコンピュータ 感染したパソコンから通知がきた。 感染したことを通知しよう!! 感染通知 感染通知 次へ ウイルス指令サーバ

? 裏では… 命令 パソコンの画面を見てみよう・・・ ファイルを 入手しよう ファイルを 画面データを 送信 送信 ウイルス指令サーバ パスワード.docx 顧客リスト.xlxs マイコンピュータ ふむ、パソコンの利用者が使用しているファイルは・・・ パソコンの画面を見てみよう・・・ 命令 ファイルを 入手しよう ファイルを 送信 画面データを 送信 (攻撃者)感染端末ファイル確認→ファイル転送 次へ ウイルス指令サーバ

? 裏では… ファイルの内容は・・・ ウイルス指令サーバ 次へ (攻撃者)感染端末ファイルの中身を表示 マイコンピュータ パスワード.docx 顧客リスト.xlxs マイコンピュータ ファイルの内容は・・・ (攻撃者)感染端末ファイルの中身を表示 次へ ウイルス指令サーバ

? 命令 画面を表示しろ!! ウイルス指令サーバ トキ食品 次へ 1スライドずつに分ける パスワード.docx 顧客リスト.xlxs マイコンピュータ ? 画面を表示しろ!! 命令 1スライドずつに分ける ・ 画面を表示しろ → 被害者の画面を盗み見する様子 ・ ファイルを入手しろ → 個人情報の絵を移動 ・ キー入力情報を入手しろ → 社内のシステムログイン、パスワードを入手 次へ ウイルス指令サーバ

? 命令 ファイルを 入手しろ!! 了解!! ウイルス指令サーバ トキ食品 次へ 1スライドずつに分ける ・ 画面を表示しろ → 被害者の画面を盗み見する様子 ・ ファイルを入手しろ → 個人情報の絵を移動 ・ キー入力情報を入手しろ → 社内のシステムログイン、パスワードを入手 次へ ウイルス指令サーバ

? 命令 商品の発注をしなきゃ… キー入力の履歴を入手しろ!! 了解!! 98765 hanasado 98765 hanasado トキ食品 キー入力の履歴を入手しろ!! ? 命令 了解!! 98765 hanasado 1スライドずつに分ける ・ 画面を表示しろ → 被害者の画面を盗み見する様子 ・ ファイルを入手しろ → 個人情報の絵を移動 ・ キー入力情報を入手しろ → 社内のシステムログイン、パスワードを入手 98765 hanasado 次へ ウイルス指令サーバ

など、攻撃者にあらゆる操作をされてしまいます。 ウイルスに感染すると、  ・機密ファイルの外部流出  ・リアルタイムの監視  ・キー入力情報の窃取 など、攻撃者にあらゆる操作をされてしまいます。 事例メールの選択画面へ 感染アニメ-2 初期画面へ戻る

また、メールが来たわ。

納入先の会社の担当者の署名があるし、拡張子が「exe」じゃないから実行する メールヘッダを確認 (※ 事例 ① と同様) 納入先の会社の担当者の署名があるし、拡張子が「exe」じゃないから実行する 添付2 添付ファイルを保存して調査する

メールヘッダ調査-1 戻る

添付ファイルを実行して、感染してしまいました!!! ? 添付ファイルを実行して、感染してしまいました!!! 感染-1-1 感染してしまいましたが、添付ファイルを調査してみましょう。

エクスプローラの詳細表示、プロパティ表示 調査してみよう Wordのアイコンと 拡張子(docx)で問題ないから実行 問題なさそうだが、ウイルス対策ソフトでチェック 添付ファイル調査ー2 ファイルが偽装されている可能性が非常に高い箇所が分かったのでシステム管理者へ連絡

攻撃阻止成功!!! 攻撃阻止成功-1-3 解説を確認してみましょう。

検知しなかったわ!! ウイルス検知しなかったら実行 ウイルス対策ソフトでチェックー1 戻る

添付ファイルを実行して、感染してしまいました!!! ? 添付ファイルを実行して、感染してしまいました!!! 感染-1-2 解説を確認しましょう。

まず、エクスプローラで詳細表示を確認しましょう。 Wordファイルなのに、「アプリケーション」となっている。 「アプリケーション」は、実行ファイルなどのファイルを表す種類です。 アイコンは、Word だけど・・・ 解説-2-1 Wordファイルの場合は、「Microsoft Office Word文書」と表示されます。 次へ

ファイルの種類に、アプリケーション(.exe)と表示 次は、エクスプローラでプロパティ表示を確認しましょう。 ファイル名が怪しいものになっています。   ・ 通常 → 「PhotoexE.docxのプロパティ」   ・ 表示 → 「PhotoィテロパプのexE.docx」 これは、「RLO(右から左へ表示)」というOSの制御文字の機能を利用して、実行形式ファイル( .exe )であるのに、Wordファイル(docx)のように偽装しています。 解説-2-2-① ファイルの種類に、アプリケーション(.exe)と表示 次へ

次は、エクスプローラでプロパティ表示を確認しましょう。 感染した場合に発生する攻撃のアニメを見る。 (※ 事例 ① と同じ)  実際のファイル名: Photo xcod.Exe  (実際はexe)  表示のファイル名: Photo exE.docx  (見た目はdocx)  ここに、RLO制御文字を挿入 読む方向:左から右 読む方向:右から左 事例メールの 選択画面へ 解説-2-2-② 初期画面へ戻る

まだ、 メールが来るの?

納入先の会社の担当者の署名があるし、拡張子が「exe」じゃないから、Zipファイルを解凍する メールヘッダを確認 (※ 事例 ①と同様) 納入先の会社の担当者の署名があるし、拡張子が「exe」じゃないから、Zipファイルを解凍する 添付2

メールヘッダ調査-1 戻る

エクスプローラの詳細表示、プロパティ表示 解凍して中身をみよう 解凍 PDFのアイコンと拡張子(pdf)で問題ないから実行 問題なさそうだが、ウイルス対策ソフトでチェック 添付ファイル調査-3 ファイルが偽装されている可能性が非常に高い箇所が分かったのでシステム管理者へ連絡

攻撃阻止成功!!! 攻撃阻止成功-1-3 解説を確認しましょう。

検知しなかったわ!! ウイルス検知しなかったら実行 ウイルス対策ソフトでチェックー1 戻る

添付ファイルを実行して、感染してしまいました!!! ? 添付ファイルを実行して、感染してしまいました!!! 感染-1-1 解説を確認しましょう。

まず、エクスプローラで詳細表示を確認しましょう。 PDFファイルなのに、「ショートカット」となっている。 「ショートカットファイル」は、ファイル、フォルダを指し示す特殊なファイル(実体は別にあります。)の種類です。 アイコンは、PDFファイルのようだけど・・・  アイコンの左下に、「矢印のマーク」が !!! これは、ショートカットファイルの印です。 解説-3-1 次へ

ファイルの種類も、ショートカット(.lnk)と表示されています。 次は、エクスプローラでプロパティ表示を確認しましょう。 ファイルの種類も、ショートカット(.lnk)と表示されています。 解説-3-2 次へ

引き続き、エクスプローラでプロパティ表示を確認しましょう。 これは、インターネットからファイルをダウンロードする命令の一部です。 感染した場合に発生する攻撃のアニメを見る。 (※ 事例 ①と同じもの) 事例メールの選択画面へ 解説-3-3 初期画面へ戻る ショートカットファイルは、「リンク先」にコマンドを入力できます。

○ 使用方法 ・ 画面は自動で動きますので、「ボタン」が動作す るまで操作は不要です。 ・ ボタンが動作しましたら、該当するボタンをク リックしてください。 ・ メール画面で青色文字部には、リンク先が設定さ れていますので、必要な時はクリックしてください。 次へ

<事案想定> トキ食品 ・ あなたは、 株式会社トキ食品( toki-food.co.jp )の社員 ・ あなたは、     株式会社トキ食品( toki-food.co.jp )の社員     佐渡 花子(hana_sado@toki-food.co.jp)     営業担当 ・ あなたのメールアドレス宛に、    食品業界の団体である食品協会の担当者の署名が 記載されたメールが届きました。 ・ メール内容に不審な点がないか調査しましょう!! 開始

2 不正リンクのクリックによる 情報流出 右から 選んでね♪ 不正リンクの事例 ① 不正リンクの事例 ② トップメニューに戻る

 4通目のメールが来たわ。  いい加減にしてほしいわ。

青色文字部はクリックするとリンク先に移動できます メールヘッダを確認 (※ 添付ファイル事例と同様) 協会のホームページ 関係機関の署名があるから、URLリンクをクリック URLリンク1 ushitori@shokukyo.or.jp URLリンクを調査

メールヘッダ調査-1 戻る

署名メールのリンククリック時 戻る

URLリンクをクリックして、感染してしまいました!!! ? URLリンクをクリックして、感染してしまいました!!! 感染-1-1 感染してしまいましたが、 URLリンクを調査してみましょう。

詳しく見てみよう!! 問題なさそうだから、URLをクリック URLが偽装されている可能性が非常に高いので、システム管理者へ連絡 マウスをリンクの上に合わせた時の表示 詳しく見てみよう!! HTMLソース表示 問題なさそうだから、URLをクリック URLリンク調査-1 URLが偽装されている可能性が非常に高いので、システム管理者へ連絡

URLリンクをクリックして、感染してしまいました!!! ? URLリンクをクリックして、感染してしまいました!!! 感染-1-2 解説を確認しましょう。

攻撃阻止成功!!! 攻撃阻止成功-1-3 解説を確認しましょう。

URLリンク上にマウスを合わせると、クリックした時に接続するURLが分かります。 マウスをリンクの上に合わせた時の表示 URLリンク上にマウスを合わせると、クリックした時に接続するURLが分かります。 URLリンクとして表示されている文字は、表示用のもので、実際の接続先情報は別に記述されています。 メールアドレスとホームページのドメイン名が全く別の名前で怪しい。  ・ メールアドレス → shokukyo.or.jp  ・ ホームページ  → attack.ru 解説-1-1-① 次へ

メモ帳などに貼り付けると実際の接続先が分かります。 また、 URLリンク上でマウスの右クリックで、 「ハイパーリンクのコピー」を選択して、 メモ帳などに貼り付けると実際の接続先が分かります。 解説-1-1-② 次へ

実際の接続先 → http://www.attack.ru 表示される文字 → 協会のホームページ HTML(ホームページ等で利用される言語)における  ~ URLリンクの記述方法 ~  <a href=“http://xxx”>あいうえおかきくけこさしすせそ</a> 接続先 URLリンクとして表示される文字 <a href=“ ”> </a>  :HTML言語のURLリンクの記述箇所 HTMLソース表示 感染した場合に発生する攻撃のアニメを見る。 事例メールの選択画面へ 解説-1-2 今回の場合は、   実際の接続先  → http://www.attack.ru   表示される文字 → 協会のホームページ 初期画面へ戻る

? トキ食品 関係機関からのメールだ。 URLリンクをクリックして確認しよう。 ウイルスを置いた ホームページ 事前に、 トキ食品へ 「ウイルスを置くホームページ」と「ウイルス指令サーバ」を準備しよう。 トキ食品へ メールを送って、 ウイルスを置いたホームページへ誘導しよう。 感染アニメ-1 ・ サーバ準備 → メール送付 ・ メール開封 → リンククリック → 不正サイトへ接続 → 感染 → 情報流出 ウイルス指令サーバ 次へ

など、攻撃者にあらゆる操作をされてしまいます。 ウイルスに感染すると、  ・機密ファイルの外部流出  ・リアルタイムの監視  ・キー入力情報の窃取 など、攻撃者にあらゆる操作をされてしまいます。 事例メールの選択画面へ 感染アニメ-2 初期画面へ戻る

何通目だったかしら・・・

青色文字部はクリックするとリンク先に移動できます メールヘッダを確認 (※ 添付ファイル事例と同様) http://www.mhlw.go.jp/stf/seisakunituite/bunya/kenkou_iryou/shokuhin/index.html 関係機関の署名があるから、URLリンクをクリック URLリンク1 ushitori@shokukyo.or.jp URLリンクを調査

メールヘッダ調査-1 戻る

署名メールのリンククリック時 戻る

URLリンクをクリックして、感染してしまいました!!! ? URLリンクをクリックして、感染してしまいました!!! 感染-1-1 感染してしまいましたが、 URLリンクを調査してみましょう。

詳しく見てみよう!! 問題なさそうだから、URLをクリック URLが偽装されている可能性が非常に高いので、システム管理者へ連絡 マウスをリンクの上に合わせた時の表示 詳しく見てみよう!! HTMLソース表示 問題なさそうだから、URLをクリック URLリンク調査-2 URLが偽装されている可能性が非常に高いので、システム管理者へ連絡

URLリンクをクリックして、感染してしまいました!!! ? URLリンクをクリックして、感染してしまいました!!! 感染-1-1 感染してしまいましたが、解説を確認しましょう。

攻撃阻止成功!!! 攻撃阻止成功-1-3 解説を確認しましょう。

URLリンク上にマウスを合わせると、クリックした時に接続するURLが分かります。 マウスをリンクの上に合わせた時の表示 URLリンク上にマウスを合わせると、クリックした時に接続するURLが分かります。 URLリンクとして表示されている文字は、表示用のもので、実際の接続先情報は別に記述されています。 メールアドレスとホームページのドメイン名が全く別の名前で怪しい。  ・ メールアドレス → shokukyo.or.jp  ・ ホームページ  → attack.ru 解説-2-1 次へ

URLリンク上でマウスの右クリックで、「ハイパーリンクのコピー」を選択して、メモ帳に貼り付けると実際の接続先が分かります。 解説-2-1 次へ

HTML(ホームページ等で利用される言語)での ~ URLリンクの記述方法 ~  ~ URLリンクの記述方法 ~  <a href=“http://xxx”>あいうえおかきくけこさしすせそ</a> 接続先 URLリンクとして表示される文字 <a href=“ ”> </a>  :HTML言語のURLリンクの記述箇所 HTMLソース表示 感染した場合に発生する攻撃のアニメを見る。 (※事例 ① と同様) 事例メールの選択画面へ 今回の場合は、   実際の接続先  → http://www.attack.ru   表示される文字 → http://www.mhlw.go.jp/stf/seisakunituite/bunya/kenkou_iryou/shokuhin/index.html 解説-2-2 初期画面へ戻る

署名のアドレスと送信者のアドレスが異なっています。 可能性大 フリーメール(yahoo.co.jp)が使用されています。 標的型メールと思われる箇所をクリックして確認してみましょう。 2016/07/14(木)11:11 cyber <cyber@yahoo.co.jp> 可能性大  署名のアドレスと送信者のアドレスが異なっています。 可能性大  フリーメール(yahoo.co.jp)が使用されています。 【新潟警察】アンケートのお願い hana_sado@toki-food.co.jp 問題なさそうだ・・・ 質問事項.zip(2KB) 可能性あり  添付ファイルは要注意!! 可能性大  日本人なのに、中国簡体字を使用しています。 トキ食品 営業部 佐渡花子 先生 可能性あり  日本語が不自然です。 お世話になっています。警察の彩葉です。 东京 オリンピックに向けたサイバーセキュリティ対策を 推進ため 添付ファイルの 質问 事項に回答してください。 ありがとう。 標的型メールのチェックポイント 可能性大  存在しない会社、機関 新潟市警察 サイバー犯罪対策課 彩葉三郎 回答を確認 住所 〒950-0965 新潟県新潟市中央区新光町 TEL 025-285-0110 cyber@police.niigata.pref.jp 戻る