CertiKによると、ブロックチェーンおよびスマートコントラクト検証プラットフォームによると、2022年第2四半期にフィッシング攻撃が170%増加したことが示されています。四半期レポートまた、シスコシステム内の脅威インテリジェンスおよび研究機関であるシスコタロスは、特にフィッシングを含む社会工学攻撃が主要な脅威として浮上すると予測していますWeb3にそして、今後数年間におけるメタバース
ドットコムバブルが徐々に支配的になり、歴史上最も広く検索された出来事の1つとなった一方で、暗号空間でのソーシャルエンジニアリングは徐々に名声を高めており、詐欺やフィッシングの被害者の懸念は日々増加しており、多くの人々を混乱させています。 暗号通貨、NFT、Web3テクノロジーの普及に伴い、これらの領域での詐欺の発生も増加しています。
面白いことに、革新は徐々にいくつかのプロセスの洗練の壁を超えてきました。新しいスキームが常に見直され、多くの人々を騙すために考案されているのも見られます。興味深いことに、Web3のユーザーの中には、詐欺がやってくるときにいつ発生するかを見抜くのが常に難しいため、まだ犠牲になってしまう人がいます。統計によると、多くの人々が詐欺行為について無知であり、首まで陥るまで気づかなかったことが示されています。
悪意のある行為者は、フィッシングが社会工学攻撃の一般的な形態である中、ユーザーをだまして、彼らの暗号資産、NFT、または機密のログイン資格情報を明かさせるための新しい方法を絶えず考案しています。
ソーシャルエンジニアリングは、ほとんどすべてのサイバーセキュリティ攻撃に浸透しており、クラシックなメールやソーシャルなニュアンスが加わったウイルス詐欺など、さまざまな形で展開されています。その影響はデスクトップデバイスを超えてデジタル領域に及び、モバイル攻撃を通じて脅威をもたらします。特に、ソーシャルエンジニアリングの影響はデジタル領域に限定されることはなく、実際には人に表れ、多様な脅威の景観を提示します。
ソーシャルエンジニアリングの被害の範囲は広範囲に及ぶため、完全にカバーおよび計算することはできません。サイバーセキュリティの分野の研究者たちは、サイバー攻撃が個人、企業、さらには国全体に悪影響を及ぼす57種類もの異なる方法を明らかにしています。これらの影響は幅広いスペクトルにわたり、生命への脅威、うつ病などの精神的健康への影響、規制上の罰金の課徴、日常の活動の妨げなどを含んでいます。
基本的に、これは人間のミスを利用して、個人情報、不正アクセス、または貴重な資産を取得するための操作的戦略です。これらの詐欺は人間の思考プロセスや行動の理解を中心に精巧に設計されており、それによりユーザーを特に効果的に操作することができます。ユーザーの行動を導く動機を理解することで、攻撃者は巧みに彼らを欺いたり影響を与えたりすることができます。
ソース: オフィス1.com
ソーシャルエンジニアリング犯罪者のお気に入りの手口の1つは、常にフィッシング攻撃でした。これらの攻撃者は、あなたの銀行や仮想通貨取引所、さらには友人を装って、パスワードや個人情報を明かさせようとします。
今、彼らはこれらのトリックをどのように配信するのか?
他の種類のソーシャルエンジニアリングには、
ベイトは、あなたの自然な好奇心を利用して、あなたを攻撃者にさらすよう誘導します。彼らはしばしば何か無料や独占的なものを約束してあなたを利用し、通常はマルウェアをデバイスに感染させることに関わります。一般的な方法には、公共の場にUSBドライブを置いたり、無料の特典や偽のソフトウェアを提供する電子メール添付ファイルを送信したりすることが含まれます。
これらは、攻撃者が直接現れ、制限されたエリアや情報にアクセスするために正当な者を装うことを含みます。大規模組織ではより一般的です。攻撃者は信頼できるベンダーであるかのように振る舞ったり、過去の従業員であるかのように振る舞うかもしれません。危険ですが、成功すれば報酬は高いです。
プリテクスティングは、ベンダーや従業員をなりすまして信頼を築くために偽の身元を使用します。攻撃者は積極的にあなたとやり取りし、彼らが正当であると納得させると、あなたのウォレットを悪用することができます。
テイルゲーティングまたはピギーバックは、誰かが許可された人について制限されたエリアに入るときのことを指します。彼らは、あなたがドアを開けてくれることを当たり前として頼るか、彼らが中に入ることが許可されているとあなたを説得しようとするかもしれません。ここでプリテクスティングも役割を果たすかもしれません。
これは、報酬や補償と引き換えに情報を提供することを含みます。彼らはプレゼントやリサーチの勧誘を行い、あなたのデータを得るために何か価値のあるものを約束します。しかし、実際には何も提供せず、あなたのデータだけを取得します。
スケアウェア攻撃では、マルウェアが偽のマルウェア感染やアカウントの侵害の警告を表示することで、あなたを行動を起こさせることで怖がらせます。あなたに偽のサイバーセキュリティソフトウェアを購入させ、あなたの個人情報を明らかにする可能性があります。
これらの例を強調することは、読者がこのような状況に直面したときにより慎重な対応を取るためのヒントとなることもあります。
以下はソーシャルエンジニアリング攻撃の例です:
サイバー犯罪者は、感染したリンクやファイルをクリックするようユーザーを誘惑して注意を引きます。2000年のLoveLetterワーム、2004年のMydoomメールワーム、偽のセキュリティパッチを提供するMicrosoftメッセージを装ったSwenワームなどが例です。
マルウェアに関連して、感染したリンクは電子メール、インスタントメッセージ、またはインターネットチャットルームを通じて送信されることがあります。モバイルウイルスはSMSメッセージ経由で配信される可能性があります。これらのメッセージは通常、ユーザーをクリックさせるために興味を引く言葉を使用しており、メールのウイルス対策フィルタをバイパスします。
P2Pネットワークでは、誘惑的な名前のマルウェアを配布するために悪用されています。「AIM&AOLパスワードハッカー.exe」や「プレイステーションエミュレータクラック.exe」などのファイルは、ユーザーを引きつけてダウンロードおよび実行させます。
マルウェア作成者は、無料のインターネットアクセスやクレジットカード番号ジェネレーターなどの違法な利益を約束する偽のユーティリティやガイドを提供して被害者を操作します。違法行為を明らかにしたくない被害者は、感染を報告するのを避けることがよくあります。
ソース:Imperva, Inc.
ソーシャルエンジニアリング攻撃は、主に加害者と標的との間の本物のコミュニケーションに依存しています。データを侵害するための強制的な方法に頼るのではなく、攻撃者は通常、ユーザーを操作して自らのセキュリティを危険にさらすようにします。
ソーシャルエンジニアリング攻撃サイクルは、これらの犯罪者が個人を効果的に欺くために採用する体系的なプロセスに従います。このサイクルの主要なステップは次のとおりです:
この操作はしばしば説得術に依存しており、攻撃者は心理的手法を使って人間の行動を悪用します。これらの手法を理解することで、個人はソーシャルエンジニアリングの試みをよりよく認識し、抵抗することができ、より安全なデジタル環境に貢献することができます。ですので、情報を得て警戒し、オンラインセキュリティを優先しましょう!
Source: Systango
最近、Web 3.0空間は多くの悪質な社会工学活動の重要なキャンプ場となっています。暗号資産の世界では、ハッカーはしばしば社会工学の手法を用いて、不正なアクセスを得ようとします。機密性の高い秘密鍵を持つウォレットに保管されている暗号資産は、その敏感な性質から社会工学の詐欺の主要な標的となります。
セキュリティを侵害し、暗号資産を盗むために、加害者は様々な手法を利用して人間の弱点を悪用します。例えば、攻撃者はフィッシングメールなどの見かけ上無害な手法を使ってユーザーを欺き、秘密鍵を開示させるように仕向ける策略を展開することがあります。たとえば、ウォレットサービスやサポートチームからのメールに見えるメールを受け取ったと想像してくださいが、実際には、重要な情報を明かすようにあなたをだますフィッシングの試みである可能性があります。
例えば、X(旧称Twitter)での社会工学攻撃の試みの画像が以下にあります。言うまでもなく、Xは強固なファイアウォールと保護を備えたグローバルな製品として言及されることがありますが、残念ながら、社会工学攻撃はどんな厳重な壁やアクセスを望む人/組織でも突破しようとする犯罪者たちが革新的でさらに高度な手法を考案し続けています。
ソース:X サポート
2020年7月15日、ユーザー「@lopp彼は、ソーシャルエンジニアリングの仕事についてかなり詳しいようで、彼のツイートからその経験がうかがえます。
暗号資産を保護するためには、このような欺瞞的な手法に警戒することが重要です。予期せぬメールやメッセージに注意し、コミュニケーションの正当性を確認し、知らないソースとプライベートキーを共有しないようにしてください。2022年2月13日の別のツイートでは、類似した活動とはかけ離れた別の状況が示されています。
ソース: Thomasg.eth on X
さらに、2023年9月、イーサリアムブロックチェーン上で動作する分散型プロトコルBalancerは、ソーシャルエンジニアリング攻撃を含むセキュリティインシデントを報告しました。プラットフォームはドメインの制御を取り戻しましたが、未承認のウェブサイトからの潜在的な脅威に関してユーザーに警告しました。Balancerはユーザーに慎重であり、インシデントに関連するリスクを認識しているよう求めています。
ソース: X上のBalancer
ソーシャルエンジニアリング攻撃は、加害者が説得力と自信を巧みに使い、個人が通常考慮しない行動を取らせることを中心に展開しています。
これらの戦術に直面すると、個人はしばしば次のような欺瞞的な行動に陥ることがあります。
ソース:Xiph Cyber
ソーシャルエンジニアリングに対抗するには、まず自己認識から始めることが重要です。対処や行動をとる前に考える時間を取ることが攻撃者が素早い反応に頼るため、重要です。ソーシャルエンジニアリング攻撃を疑った場合に考慮すべきいくつかの質問が以下にあります:
ソーシャルエンジニアリング攻撃の絶え間なく進化する風景は、Web3ユーザーにとって常に警戒が必要です。革新が私たちの生活を革命化させる一方で、進歩と悪意ある行為の両方を可能にする両刃の剣となっています。デジタル資産を保護する責任が私たちの肩にかかる中、積極的な対策を取ることが重要です。
この記事は、あなたに貴重な知識を身につけ、ソーシャルエンジニアリングの試みを識別し、対抗するための鍵となる、行動を起こす前にゆっくりと考えることを覚えておくことを装備しました。コミュニケーションチャネルを精査し、多要素認証を実装し、パスワードを強化し、進化するフィッシングテクニックについて情報を得るなど、リストされた予防措置を実施してください。
私たちは、注意深く積極的であることによって、より安全で責任あるWeb3環境を共同で構築することができます。覚えておいてください、責任は個々の人にあり、自分自身とデジタル資産を保護することが求められます。ですので、警戒心を持ち、情報を入手し続け、安全を確保しましょう!
CertiKによると、ブロックチェーンおよびスマートコントラクト検証プラットフォームによると、2022年第2四半期にフィッシング攻撃が170%増加したことが示されています。四半期レポートまた、シスコシステム内の脅威インテリジェンスおよび研究機関であるシスコタロスは、特にフィッシングを含む社会工学攻撃が主要な脅威として浮上すると予測していますWeb3にそして、今後数年間におけるメタバース
ドットコムバブルが徐々に支配的になり、歴史上最も広く検索された出来事の1つとなった一方で、暗号空間でのソーシャルエンジニアリングは徐々に名声を高めており、詐欺やフィッシングの被害者の懸念は日々増加しており、多くの人々を混乱させています。 暗号通貨、NFT、Web3テクノロジーの普及に伴い、これらの領域での詐欺の発生も増加しています。
面白いことに、革新は徐々にいくつかのプロセスの洗練の壁を超えてきました。新しいスキームが常に見直され、多くの人々を騙すために考案されているのも見られます。興味深いことに、Web3のユーザーの中には、詐欺がやってくるときにいつ発生するかを見抜くのが常に難しいため、まだ犠牲になってしまう人がいます。統計によると、多くの人々が詐欺行為について無知であり、首まで陥るまで気づかなかったことが示されています。
悪意のある行為者は、フィッシングが社会工学攻撃の一般的な形態である中、ユーザーをだまして、彼らの暗号資産、NFT、または機密のログイン資格情報を明かさせるための新しい方法を絶えず考案しています。
ソーシャルエンジニアリングは、ほとんどすべてのサイバーセキュリティ攻撃に浸透しており、クラシックなメールやソーシャルなニュアンスが加わったウイルス詐欺など、さまざまな形で展開されています。その影響はデスクトップデバイスを超えてデジタル領域に及び、モバイル攻撃を通じて脅威をもたらします。特に、ソーシャルエンジニアリングの影響はデジタル領域に限定されることはなく、実際には人に表れ、多様な脅威の景観を提示します。
ソーシャルエンジニアリングの被害の範囲は広範囲に及ぶため、完全にカバーおよび計算することはできません。サイバーセキュリティの分野の研究者たちは、サイバー攻撃が個人、企業、さらには国全体に悪影響を及ぼす57種類もの異なる方法を明らかにしています。これらの影響は幅広いスペクトルにわたり、生命への脅威、うつ病などの精神的健康への影響、規制上の罰金の課徴、日常の活動の妨げなどを含んでいます。
基本的に、これは人間のミスを利用して、個人情報、不正アクセス、または貴重な資産を取得するための操作的戦略です。これらの詐欺は人間の思考プロセスや行動の理解を中心に精巧に設計されており、それによりユーザーを特に効果的に操作することができます。ユーザーの行動を導く動機を理解することで、攻撃者は巧みに彼らを欺いたり影響を与えたりすることができます。
ソース: オフィス1.com
ソーシャルエンジニアリング犯罪者のお気に入りの手口の1つは、常にフィッシング攻撃でした。これらの攻撃者は、あなたの銀行や仮想通貨取引所、さらには友人を装って、パスワードや個人情報を明かさせようとします。
今、彼らはこれらのトリックをどのように配信するのか?
他の種類のソーシャルエンジニアリングには、
ベイトは、あなたの自然な好奇心を利用して、あなたを攻撃者にさらすよう誘導します。彼らはしばしば何か無料や独占的なものを約束してあなたを利用し、通常はマルウェアをデバイスに感染させることに関わります。一般的な方法には、公共の場にUSBドライブを置いたり、無料の特典や偽のソフトウェアを提供する電子メール添付ファイルを送信したりすることが含まれます。
これらは、攻撃者が直接現れ、制限されたエリアや情報にアクセスするために正当な者を装うことを含みます。大規模組織ではより一般的です。攻撃者は信頼できるベンダーであるかのように振る舞ったり、過去の従業員であるかのように振る舞うかもしれません。危険ですが、成功すれば報酬は高いです。
プリテクスティングは、ベンダーや従業員をなりすまして信頼を築くために偽の身元を使用します。攻撃者は積極的にあなたとやり取りし、彼らが正当であると納得させると、あなたのウォレットを悪用することができます。
テイルゲーティングまたはピギーバックは、誰かが許可された人について制限されたエリアに入るときのことを指します。彼らは、あなたがドアを開けてくれることを当たり前として頼るか、彼らが中に入ることが許可されているとあなたを説得しようとするかもしれません。ここでプリテクスティングも役割を果たすかもしれません。
これは、報酬や補償と引き換えに情報を提供することを含みます。彼らはプレゼントやリサーチの勧誘を行い、あなたのデータを得るために何か価値のあるものを約束します。しかし、実際には何も提供せず、あなたのデータだけを取得します。
スケアウェア攻撃では、マルウェアが偽のマルウェア感染やアカウントの侵害の警告を表示することで、あなたを行動を起こさせることで怖がらせます。あなたに偽のサイバーセキュリティソフトウェアを購入させ、あなたの個人情報を明らかにする可能性があります。
これらの例を強調することは、読者がこのような状況に直面したときにより慎重な対応を取るためのヒントとなることもあります。
以下はソーシャルエンジニアリング攻撃の例です:
サイバー犯罪者は、感染したリンクやファイルをクリックするようユーザーを誘惑して注意を引きます。2000年のLoveLetterワーム、2004年のMydoomメールワーム、偽のセキュリティパッチを提供するMicrosoftメッセージを装ったSwenワームなどが例です。
マルウェアに関連して、感染したリンクは電子メール、インスタントメッセージ、またはインターネットチャットルームを通じて送信されることがあります。モバイルウイルスはSMSメッセージ経由で配信される可能性があります。これらのメッセージは通常、ユーザーをクリックさせるために興味を引く言葉を使用しており、メールのウイルス対策フィルタをバイパスします。
P2Pネットワークでは、誘惑的な名前のマルウェアを配布するために悪用されています。「AIM&AOLパスワードハッカー.exe」や「プレイステーションエミュレータクラック.exe」などのファイルは、ユーザーを引きつけてダウンロードおよび実行させます。
マルウェア作成者は、無料のインターネットアクセスやクレジットカード番号ジェネレーターなどの違法な利益を約束する偽のユーティリティやガイドを提供して被害者を操作します。違法行為を明らかにしたくない被害者は、感染を報告するのを避けることがよくあります。
ソース:Imperva, Inc.
ソーシャルエンジニアリング攻撃は、主に加害者と標的との間の本物のコミュニケーションに依存しています。データを侵害するための強制的な方法に頼るのではなく、攻撃者は通常、ユーザーを操作して自らのセキュリティを危険にさらすようにします。
ソーシャルエンジニアリング攻撃サイクルは、これらの犯罪者が個人を効果的に欺くために採用する体系的なプロセスに従います。このサイクルの主要なステップは次のとおりです:
この操作はしばしば説得術に依存しており、攻撃者は心理的手法を使って人間の行動を悪用します。これらの手法を理解することで、個人はソーシャルエンジニアリングの試みをよりよく認識し、抵抗することができ、より安全なデジタル環境に貢献することができます。ですので、情報を得て警戒し、オンラインセキュリティを優先しましょう!
Source: Systango
最近、Web 3.0空間は多くの悪質な社会工学活動の重要なキャンプ場となっています。暗号資産の世界では、ハッカーはしばしば社会工学の手法を用いて、不正なアクセスを得ようとします。機密性の高い秘密鍵を持つウォレットに保管されている暗号資産は、その敏感な性質から社会工学の詐欺の主要な標的となります。
セキュリティを侵害し、暗号資産を盗むために、加害者は様々な手法を利用して人間の弱点を悪用します。例えば、攻撃者はフィッシングメールなどの見かけ上無害な手法を使ってユーザーを欺き、秘密鍵を開示させるように仕向ける策略を展開することがあります。たとえば、ウォレットサービスやサポートチームからのメールに見えるメールを受け取ったと想像してくださいが、実際には、重要な情報を明かすようにあなたをだますフィッシングの試みである可能性があります。
例えば、X(旧称Twitter)での社会工学攻撃の試みの画像が以下にあります。言うまでもなく、Xは強固なファイアウォールと保護を備えたグローバルな製品として言及されることがありますが、残念ながら、社会工学攻撃はどんな厳重な壁やアクセスを望む人/組織でも突破しようとする犯罪者たちが革新的でさらに高度な手法を考案し続けています。
ソース:X サポート
2020年7月15日、ユーザー「@lopp彼は、ソーシャルエンジニアリングの仕事についてかなり詳しいようで、彼のツイートからその経験がうかがえます。
暗号資産を保護するためには、このような欺瞞的な手法に警戒することが重要です。予期せぬメールやメッセージに注意し、コミュニケーションの正当性を確認し、知らないソースとプライベートキーを共有しないようにしてください。2022年2月13日の別のツイートでは、類似した活動とはかけ離れた別の状況が示されています。
ソース: Thomasg.eth on X
さらに、2023年9月、イーサリアムブロックチェーン上で動作する分散型プロトコルBalancerは、ソーシャルエンジニアリング攻撃を含むセキュリティインシデントを報告しました。プラットフォームはドメインの制御を取り戻しましたが、未承認のウェブサイトからの潜在的な脅威に関してユーザーに警告しました。Balancerはユーザーに慎重であり、インシデントに関連するリスクを認識しているよう求めています。
ソース: X上のBalancer
ソーシャルエンジニアリング攻撃は、加害者が説得力と自信を巧みに使い、個人が通常考慮しない行動を取らせることを中心に展開しています。
これらの戦術に直面すると、個人はしばしば次のような欺瞞的な行動に陥ることがあります。
ソース:Xiph Cyber
ソーシャルエンジニアリングに対抗するには、まず自己認識から始めることが重要です。対処や行動をとる前に考える時間を取ることが攻撃者が素早い反応に頼るため、重要です。ソーシャルエンジニアリング攻撃を疑った場合に考慮すべきいくつかの質問が以下にあります:
ソーシャルエンジニアリング攻撃の絶え間なく進化する風景は、Web3ユーザーにとって常に警戒が必要です。革新が私たちの生活を革命化させる一方で、進歩と悪意ある行為の両方を可能にする両刃の剣となっています。デジタル資産を保護する責任が私たちの肩にかかる中、積極的な対策を取ることが重要です。
この記事は、あなたに貴重な知識を身につけ、ソーシャルエンジニアリングの試みを識別し、対抗するための鍵となる、行動を起こす前にゆっくりと考えることを覚えておくことを装備しました。コミュニケーションチャネルを精査し、多要素認証を実装し、パスワードを強化し、進化するフィッシングテクニックについて情報を得るなど、リストされた予防措置を実施してください。
私たちは、注意深く積極的であることによって、より安全で責任あるWeb3環境を共同で構築することができます。覚えておいてください、責任は個々の人にあり、自分自身とデジタル資産を保護することが求められます。ですので、警戒心を持ち、情報を入手し続け、安全を確保しましょう!