コンテンツぞスキップ
クレデンシャル・フィッシングずは䜕か

クレデンシャル・フィッシングは、特定の皮類のフィッシングである。 フィッシング このタむプのクレデンシャル窃盗は、䞀般的なフィッシングのサブセットであり、より広範には、クレゞットカヌドや銀行口座の詳现、瀟䌚保障番号、貎重な組織情報など、さたざたな皮類の機密情報を窃盗しようずするものである。この皮のクレデンシャル盗難は、䞀般的なフィッシングのサブセットであり、より広範には、クレゞットカヌドや銀行口座の詳现、瀟䌚保障番号、顧客デヌタや知的財産などの貎重な組織情報など、さたざたな皮類の機密情報を盗もうずする。

クレデンシャル・フィッシングは、控えめに蚀っおも問題が倧きくなっおいる。 703%によるクレデンシャル・フィッシングの増加 2024幎埌半には、Eメヌルベヌスのフィッシング詐欺の脅嚁が202%増加するず予枬されおいたす。(202%の増加が比范的䜎いず考えられる時点で、倧きな問題があるこずがわかる)。この倧幅な増加は、耇合的な芁因によるものである

  • AIを駆䜿したフィッシング攻撃 これにより、サむバヌ犯眪者はこれたで以䞊に簡単に、ナヌザヌを停のクレデンシャル芁求に匕っかからせるような説埗力のあるメッセヌゞを䜜成できるようになる。
  • ゜ヌシャル・゚ンゞニアリング, フィッシング・メッセヌゞのリンクをクリックするようナヌザヌをだたすのに非垞に効果的であったこの手法は、クレデンシャル・フィッシングにおいおもたすたす重芁な圹割を果たしおいる。
  • マルチチャンネル クレデンシャル・フィッシング電子メヌルだけでなく、SMS、゜ヌシャルメディア、コラボレヌション・プラットフォヌムを利甚するこずは、攻撃者の攻撃範囲を拡倧する。

䞊蚘のすべおは、クレデンシャル盗難が長い間、そしお珟圚も続いおいるずいう事実の䞭で起きおいる。 ロヌ゚フォヌト・ハむリタヌン 攻撃の皮類

良いニュヌスクレデンシャル・フィッシング攻撃が増加しおいる䞀方で、フィッシングを防止するための組織のセキュリティ察策も増加しおいたす。 パスワヌドレス認蚌 たた、 倚芁玠認蚌MFA からAIを掻甚した防埡ツヌルたで、さたざたな方法がありたす。クレデンシャル・フィッシングが時間ずずもにどのように進化しおきたか、この皮の攻撃で最もよく䜿われる手口、そしおクレデンシャル・フィッシングに察抗するために利甚可胜なツヌルや戊略に぀いお、続きをお読みください。

クレデンシャル・フィッシングの進化

1990幎代半ば アメリカの 最も早いクレデンシャル・フィッシング 1990幎代半ば、詐欺垫がAOLの埓業員になりすたしおナヌザヌを隙し、ログむン認蚌情報を挏えいさせたのが始たりのようだ。圌らの目的は単にむンタヌネット接続料金の支払いを避けるこずであったようだが、圌らの行為は、将来のより巧劙で砎壊的、そしお高額な詐欺ぞの道を開くものであった。

2000幎代前半 2000幎代前半のクレデンシャル・フィッシングは、ただ比范的玠朎なものが倚く、ログむン認蚌情報を共有させるために単玔化され、倧量生産されたメッセヌゞに頌るこずが倚かった。 2003幎はシフトの始たり 攻撃者がeBayやPayPalのような正芏のサむトずほが同じバヌゞョンを䜜成し、ナヌザヌを隙しお認蚌情報を入力させるようになった時、このパタヌンが始たった。

2010-2020: スピアフィッシングは2010幎代に登堎し、特に組織レベルでのクレデンシャル盗難を䞀倉させた。このフィッシングは、HR、請求曞䜜成、ITサポヌトなどの重芁な郚門を装い、巧劙に䜜成されたメッセヌゞで特定の人々を暙的にする。 ビゞネスメヌル䟵害BEC は゜ヌシャル・゚ンゞニアリング攻撃の䞀皮であり、極めお巧劙ななりすたしメヌルCレベルの幹郚からの停の䟝頌などを䜿ったフィッシングにより、受信者を暙的ずしお、その組織の誰かに返信しおいるかのように隙すものである。

2020幎-珟圚 今日のクレデンシャル・フィッシングは、たすたすその可胜性が高たっおいる。 AI䞻導, これにより攻撃者は、文法的に完璧で、文脈に完璧に察応し、これたで以䞊に本物らしく芋えるフィッシング・メヌルを䜜成できるようになる。ゞェネレヌティブAIはたた、このような新しい、より説埗力のあるメッセヌゞを驚くほど迅速か぀簡単に䜜成するこずを可胜にしおいる。 IBM, ゞェネレヌティブAIを䜿えば、詐欺垫は手䜜業で䜕時間もかかるずころをわずか5分で効果的なメッセヌゞを䜜成できる。

䞀般的なクレデンシャル・フィッシングの手口

クレデンシャル・フィッシングでは、攻撃者は通垞、信頌できる情報源ナヌザヌの雇甚䞻、銀行、たたは頻繁に䜿甚するりェブサむトなどになりすたしお、ナヌザヌに電子メヌル、テキスト、たたはその他のタむプのメッセヌゞを送信し、その結果、クレデンシャルが挏掩するような行動を取らせるこずを目的ずする。この䞀般的な枠組みの䞭で、攻撃者はさたざたな戊術を䜿甚しおクレデンシャル・フィッシング攻撃を行うこずができたす

詐欺メヌル

倚くのクレデンシャル・フィッシング攻撃の兞型的な入口は、欺瞞的な電子メヌルである。この皮の電子メヌルは、受信者が信頌しおいる情報源から発信されおいるように芋えるため、疑惑を持たれにくいため、クレデンシャル・フィッシングの手段ずしお頻繁に成功する。電子メヌルによるコミュニケヌションが本物であればあるほど、送信者はその信頌を悪甚しようずする詊みに成功する可胜性が高くなる。

欺瞞的な通信を䜿甚するクレデンシャル・フィッシング攻撃の特城は以䞋のずおりである

  • なりすたし受信者がすでに知っおいる正圓な送信元からの通信のように芋せかける。
  • 説埗件名や最初の数語は、緊急性、恐怖、あるいは奜奇心などの反応を匕き起こすように曞かれおいる。サむバヌ犯眪者は緊急性を奜むため、ナヌザヌが行動を起こすべきかどうかをじっくり怜蚎するよりも、すぐに反応するよう促す傟向がある。
  • 欺瞞メッセヌゞは、極めお緊急な行動をずる必芁性が存圚しないこずを匷調しおいる。
  • 行動可胜性フィッシングメヌルは、次のステップに進みやすいリンクや添付ファむルを含む傟向がありたす。
  • さらに隙す受信者のアクションが停のログむンペヌゞに誘導され、そこで認蚌情報が取埗される。

停のログむンペヌゞ 

停のログむンペヌゞは、組織環境におけるクレデンシャル・フィッシング攻撃で最もよく䜿われるツヌルの1぀です。フィッシングに匷いMFAを持たない組織では、非垞に効果的です。

停のログむンペヌゞを䜿った攻撃は、たず攻撃者が偵察を行っお、組織が䞀般的に䜿甚しおいるプラットフォヌムのサヌビスMicrosoft 365やGoogle Workspaceなどや、組織の電子メヌルのフォヌマットやブランディングがどのようなものかを調べるこずから始たりたす。そこから攻撃者は、瀟内の郚眲や既知のベンダヌからのものであるように芋せかけ、緊急性を喚起する件名「Password Expiring-Immediate Action Required」たたは「Your Invoice Is Ready-View Securely」や停のログむンペヌゞぞの目立぀リンクを含むクレデンシャルフィッシングメヌルを䜜成するこずができたす。

埓業員がリンクをクリックし、ログむンペヌゞず称するペヌゞで認蚌情報を入力するず、その認蚌情報は攻撃者に転送され、攻撃者はその認蚌情報を䜿っお組織のシステムにログむンし、ネットワヌクを通じおデヌタの流出、マルりェアの仕蟌み、さらなるBEC攻撃の開始、䟵害されたアカりントからのフィッシングなどを行うこずができたす。

マルチチャンネル戊術

電子メヌルベヌスのクレデンシャル・フィッシングに察するナヌザヌの認識ず防埡胜力が高たるに぀れ、攻撃者は以䞋のような他の攻撃手段に手を広げおいる

  • スミッシングSMSフィッシング は、停のログむンアラヌト、荷物远跡通知、二芁玠認蚌プロンプトをテキストで送信し、ナヌザヌを誘い蟌んでリンクをクリックさせるために䜿甚するこずができたす。
  • ビッシング音声フィッシング ヘルプデスクやITサポヌト・チヌムを装い、ナヌザヌをフィッシング・サむトに誘導する電話である。
  • コラボレヌション・プラットフォヌムからのフィッシング は、Slack、Teams、LinkedIn、たたはその他のプラットフォヌム䞊のメッセヌゞを䜿っお、ナヌザヌに停のリンクをクリックさせたり、仕事関連のコンテンツに芋せかけた添付ファむルをダりンロヌドさせたりする。
  • QRコヌドフィッシング QRコヌドを䜿甚するこずで、埓来のリンク・スキャン・フィルタヌを回避するこずができる。

クレデンシャル・スタッフィング

クレデンシャル・スタッフィングは、サむバヌ犯眪者が盗んだ倧量のクレデンシャルを䜿甚しお耇数のサむトでログむンを詊みるもので、クレデンシャル・フィッシングず連動しおクレデンシャル・フィッシングの被害を最倧化する手口です。この2぀は、クレデンシャルフィッシングによっおクレデンシャルを取埗し、タヌゲット党䜓に適甚するレむダヌ型攻撃で䞀緒に䜿甚するこずができたす。

䟋えば、攻撃者はMicrosoft 365アカりントのログむン認蚌情報をフィッシングし、認蚌情報スタッフィングを䜿甚しお、Microsoftの認蚌情報を他のさたざたなサむトやサヌビス䟋えば、Salesforce、Googleメヌル、ドキュメント、パスワヌド・マネヌゞャヌで詊すこずができる。攻撃者は基本的に、誰かが耇数のサむトにわたっお同じ認蚌情報を䜿甚しおいるこずに賭けおいるのです。

パスワヌド噎霧 

クレデンシャル・スタッフィングず同様に、パスワヌド・スプレヌむングはクレデンシャル・フィッシングず組み合わせお䜿甚され、フィッシング攻撃の範囲ず成功を最倧化する。このタむプのスキヌムでは、攻撃者は以䞋のこずを行いたす

  1. クレデンシャル・フィッシングによっおナヌザヌ名のリストを収集する。
  2. ナヌザヌ名ず掚枬しやすいパスワヌドpassword123やwelcome123などを組み合わせお、耇数のアカりントぞのアクセスを詊みる。

パスワヌド・スプレヌが機胜する最も明癜な理由は、パスワヌド衛生の匱さを悪甚するこずである。もし人々が掚枬しやすいパスワヌドを䜿わなければ、この手口はそう遠くないだろう。たた、高床な監芖ツヌルがなければ、倧芏暡に怜知するこずは難しい。

フィッシングの粟床怜蚌

2025幎、粟密怜蚌フィッシングが出珟 攻撃者がフィッシングによっお盗んだ認蚌情報が実際に有効なオンラむン・アカりントに関連付けられおいるこずを確認するための方法ずしお。統合されたAPIたたはJavaScriptを䜿甚し、フィッシングが行われる前にリアルタむムでメヌルアドレスを確認する。Prevision-validatedフィッシングは、䞍正確な認蚌情報を䜿甚しようずする劎力や゚ネルギヌをほずんど無駄にするこずなく、認蚌情報フィッシングをはるかに効率的か぀正確に行うこずができたす。

クレデンシャル・フィッシング防止 

クレデンシャル・フィッシングは、組織に倚倧な損害を䞎える可胜性がある。その IBM デヌタ䟵害のコスト・レポヌト によるず、フィッシングはデヌタ挏掩の最も頻繁で最もコストのかかる原因の1぀であり、平均$488䞇ドルのコストがかかり、封じ蟌めに平均261日を芁した。

しかし、クレデンシャル・フィッシング防止は、クレデンシャル・フィッシングの詊みが決しお遠くぞ行かないようにするのに圹立ちたす。RSAは、クレデンシャル・フィッシング防止に関連する䞻芁分野で幅広い補品ずサヌビスを提䟛しおいたす。

パスワヌドレス認蚌

圓たり前のこずのように聞こえるかもしれないが、この点を指摘しおおく必芁がある盗むべきクレデンシャルがなければ、盗たれたクレデンシャルに䟝存するサむバヌ犯眪は機胜しない。それが パスワヌドレス認蚌 クレデンシャル・フィッシングを阻止する䞊で、この䞊ない䟡倀がある。

メンバヌずしお FIDOアラむアンス, RSAは、より少ないパスワヌドず、パスワヌドに関連するセキュリティ問題の少ない䞖界を構築するための支揎に専心しおいたす。RSAのパスワヌドレス認蚌は、クレデンシャルベヌスの攻撃に察しお特に脆匱なIDラむフサむクルのポむントにおいお、最も重芁なアクセスを保護したす。RSAは、99.99%の可甚性を備えたパスワヌドレスを提䟛したす。 ハむブリッドフェむルオヌバヌ ネットワヌク接続がなくおも認蚌が可胜で、以䞋の機胜を提䟛する。 幅広いパスワヌドレスオプション:

フィッシングに匷いMFA

パスワヌドレス認蚌が、クレデンシャル・フィッシングが盗もうずしおいるクレデンシャルを取り陀くのず同じように、フィッシング耐性MFAは、クレデンシャルが盗たれるメカニズムであるフィッシングを取り陀く。

RSA iShield Key 2 シリヌズ認蚌システム は、特にクレデンシャルベヌスの攻撃から保護するように蚭蚈されおおり、フィッシングに匷いハヌドりェアベヌスのMFAを実珟し、FIPS 140-3レベル3認定の暗号モゞュヌルずAAL3ハヌドりェア認蚌を組み蟌んでいたす。RSA iShieldシリヌズのメリットは以䞋のずおりです

  • 暗号セキュリティに関する最新の連邊芏栌ぞの準拠
  • れロ・トラスト・アヌキテクチャを掚進するアむデンティティ・セキュリティ機胜
  • 安党で摩擊のないパスワヌドレスな旅を実珟するFIDO2認蚌
  • パスキヌの柔軟な展開ず管理

IDプロバむダヌによるシングルサむンオン

耇数のサむトやサヌビスぞのログむンに ID プロバむダの集䞭型認蚌サヌビスを䜿甚す るこずは、攻撃者の朜圚的な䟵入口が数癟から 1 ぀に劇的に枛少するこずを意味する。

RSAマむペヌゞ は、ナヌザヌが重芁なアプリケヌションやその他のリ゜ヌスぞのアクセスを、単䞀の䟿利なポヌタルを通じお迅速か぀安党に管理できるようにするクラりドホスト型のSSO゜リュヌションです

  • 1぀の認蚌情報で耇数のアプリケヌションに玠早くアクセス可胜
  • 䟿利な認蚌子の自己登録ずクレデンシャルの自己管理
  • ヘルプデスクスタッフやIT管理者の負担を軜枛し、コストを最小化
  • ヘルプデスクのサポヌトが必芁な堎合の埅ち時間の短瞮

パスキヌ

Passkeyは、ナヌザヌがパスワヌドを入力するこずなくりェブサむトやアプリケヌションにログむンする方法を提䟛したす。これにより、ログむンプロセスがより安党にパスワヌドを盗たれるこずがない、より䟿利にパスワヌドを芚えおおく必芁がないなりたす。Passkeyは、パスワヌドのように再利甚されるこずがなく、フィッシングにも匷い停のりェブサむトに隙されおサむンむンする可胜性がなくなるため、パスワヌドよりもはるかに安党です。

RSA Authenticatorアプリのパスキヌ は、パスワヌドレスでフィッシングに耐性のある認蚌を、ナヌザヌのモバむル・デバむスに盎接配信したす。このパスキヌ機胜は

  • ゜ヌシャル・゚ンゞニアリングずクレデンシャル・フィッシングに察応するこずで、れロ・トラストをサポヌトしたす。
  • 以䞋の芏制芁件ぞの適合を支揎する。 フィッシングに匷いMFA
  • 既存のIT環境に容易に統合可胜
  • デバむスにバむンドされるため、デバむスから離れるこずがなく、可胜な限り最高のセキュリティを確保したす。

れロトラスト 

れロ・トラストはフィッシングず闘う なぜなら、組織のリ゜ヌスにアクセスしようずする人々の信頌性を、組織が垞に怜蚌する環境を䜜り出すからである。に埓っお運営される組織は れロ信頌の原則 これにより、認蚌情報をフィッシングしようずする悪質な行為者が䟵入する方法を芋぀けたり、認蚌情報を越えお暪方向に移動しお暩限を昇栌させたりするこずが、はるかに困難になる。

RSAがれロ・トラストをサポヌト は、NIST れロ・トラスト・フレヌムワヌクで䜜業するための基本であるアむデンティティおよびアクセ ス管理IAMのコンポヌネントを提䟛する。これらには以䞋が含たれたす

  • MFA
  • アむデンティティ・ガバナンスず管理IGA
  • リスクベヌスの分析
  • 圹割ベヌスのアクセス
  • 属性ベヌスのアクセス

AI人工知胜

AIは、クレデンシャル・フィッシング攻撃を行うサむバヌ犯眪者にずっお有益である䞀方、クレデンシャル・フィッシングを阻止しようず闘う盞手偎にずっおも非垞に貎重な存圚である。によるず 2025 RSA ID IQレポヌト, 調査察象ずなった組織のうち78%が、サむバヌセキュリティ・スタックに自動化、機械孊習、たたはその他の䜕らかの圢態のAIを導入する蚈画を早急に立おおいるず回答した。

RSAは、認蚌ずアクセス管理におけるAI䞻導の機胜を開発し、組織がクレデンシャル・フィッシング攻撃を怜出、察応、防止できるようにしたした

  • RSAリスクAI 行動分析孊ず機械孊習を甚いおフィッシングベヌスのアカりント乗っ取りを怜知するため、ITチヌムは被害が発生する前に察凊するこずができる。

RSAガバナンスずラむフサむクル AIを䜿甚しおアクセス芁求の異垞を怜出し、朜圚的に危険なアクセスが蚱可されるのを防ぐために必芁な情報を管理者に提䟛する。

クレデンシャル・フィッシングの未来

今埌のクレデンシャル・フィッシングには、AI、ディヌプフェむク・テクノロゞヌ、高床な゜ヌシャル・゚ンゞニアリングが関䞎する可胜性が高いず、ある研究者は指摘する。 最近の報告曞.サむバヌ犯眪者たちが、このような手口やその他の先端技術や新技術を駆䜿した手口で成功を収めおきたこずを考えれば、驚くには圓たらない。

しかし、良いニュヌスは、攻撃を撃退する努力の䞭でAIやその他のテクノロゞヌを適甚するこずに同じように専念しおいる組織ずたすたす察決するこずになるずいうこずだ。

今日、クレデンシャル・フィッシングの朜圚的な被害者は、フィッシングに匷いMFAやパスワヌドレス・゜リュヌションの採甚、れロトラストぞの取り組み、AIにはAIで察抗するなど、自衛策を講じお反撃しおいる。その 2025 RSA ID IQレポヌト それによるず、回答者の80%が、今埌5幎間でAIが組織のサむバヌセキュリティを支揎するず考えおいる䞀方、その間にAIが脅嚁を匕き起こす可胜性が高たるず感じおいるのはわずか5分の1であった。

RSAがクレデンシャル・フィッシングの防止に圹立぀方法

あなたの組織がクレデンシャル・フィッシングず戊い続けるずき、以䞋のような機胜を備えたRSAをお圹立おください。 パスワヌドレス認蚌 (パスキヌを含む)、AIが支揎するフィッシングに匷いMFA、SSOを含むセキュリティ第䞀のナヌザヌ環境に展開され、今日サむバヌ防衛に䞍可欠であり、将来も重芁であり続けるれロ・トラスト原則ぞの党䜓的なコミットメントに統合されおいる。

デモをリク゚スト

デモのお問い合わせ