2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for フィッシング詐欺とは?"
Cybersecurity 101/脅威インテリジェンス/フィッシング詐欺

フィッシング詐欺とは?"

フィッシング詐欺は、ユーザーを騙して機密情報を開示させます。これらの一般的なサイバー脅威を識別し回避する方法を学びましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: August 18, 2025

フィッシングは組織を悩ませ続けており、その仕組みを知らない人も多くいます。最新の詐欺手法を把握することと同様に、フィッシングを回避する方法を知ることも不可欠です。攻撃者が巧妙な手口で連絡してくるため、ユーザーは自ら学び、賢くなる必要があります。

このガイドでは、フィッシング攻撃の仕組みを解説します。フィッシングメールの報告方法、手口の検知方法、そして対策としてできることを学べます。それでは始めましょう。

フィッシング詐欺 - 注目画像 | SentinelOne

フィッシングとは?

フィッシングとは、公式または認証済みソースからのものだと読者に信じ込ませる、正当に見えるメールを作成することです。このようなメールは、被害者に緊急の行動や権限のある操作を実行させることを目的としています。例えば、あなたがハッカーでありながら企業のCEOを装うケースを考えてみましょう。

従業員に対し、アカウント情報を送信するよう要求し、良い仕事をしたことへの報酬として、あるいは「今月の優秀社員」として表彰すると伝えます。新入社員である従業員は、あなたが詐欺師だと知らず、騙されやすく、メールに応答してアカウント情報を共有してしまいます。その後、ハッカーであるあなたは、標的にする前に組織を調査して収集したその他の機密情報と組み合わせることで、その従業員のアカウントを乗っ取ります。

これがスピアフィッシングの実例ですが、フィッシングメールは通常、大量送信されます。複数の従業員にメールを送り、調査や今後のキャンペーンの要件として機密情報の提供を要求する場合もあります。

なぜフィッシング攻撃は効果的なのか?

フィッシング攻撃が効果的なのは、個別対応型で思考を促し、説得力があるためです。手法はメールに限定されず、攻撃者は戦略に新たな工夫を加えています。フィッシングの根底にある考え方は、餌や釣り針を使うことです。フィッシングの被害者であるあなた(自分を魚だと思ってください)は、釣り上げられて機密情報を明かすよう強制され、その情報は後であなたに対して悪用されます。

フィッシングとは何を意味するのか?フィッシング攻撃の別の例として、クローンサイトが挙げられます。攻撃者はAIを用いて偽サイトをコーディングし、組織のプラットフォームを複製します。ロゴデザインに至るまで細部までコピーしますが、ドメイン名のみを変更します。例えば、御社の公式サイトがaramca.comの場合、攻撃者のサイトはaramca.coのような形式になります。

これにより、公式サイトへのトラフィックは偽サイトへ誘導されます。偽サイトのリンクをクリックしたり、フォームから情報を送信したりすると、攻撃者はオンライン上でそれらの詳細情報に直接アクセスできるようになります。

フィッシング詐欺の手口とは?

フィッシング詐欺は、何か問題が発生したと信じ込ませ、その解決策として行動を起こさせることで成立します。あるいは、現実離れした魅力的なオファーを提示し、無視できない状況を作り出す場合もあります。特定のパターンや戦略が存在しない点が、この詐欺を恐ろしいものにしているのです。そして、その手口は非常に予測不可能です。

通常、フィッシング詐欺は不審なログイン試行によって気づかれます。個人情報の共有やオンラインでの支払い要求が行われることもあります。また、無料クーポンや偽の注文確認書を発行する場合もあります。大半のフィッシング詐欺は汎用的な手法ですが、これらはソーシャルエンジニアリングの脅威です。

フィッシング攻撃の主な種類

アンチフィッシングワーキンググループ(APWG)の最新レポートによると、ブランドを標的としたフィッシングキャンペーンは着実に増加していることが明らかになりました。報告書は、フィッシング詐欺がHTTPSウェブサイト上でホストされるケースが増加しており、現在では全フィッシングサイトのほぼ半数がこのセキュアプロトコルを使用していると指摘している。これらはChromeの安全でないタブによる警告を表示せず、暗号化された通信を読み取れない従来のアンチウイルスソリューションにはその内容が検知されません。

多くのフィッシング詐欺は、被害者がよく知っているベンダーを装おうとします。例えば、この偽の Spotify サブスクリプションメッセージのように:

アプリストアからの偽の Spotify フィッシング購読確認メール

さらに、同形異義語攻撃では、詐欺師が正規サイトの名称に使われるASCII文字と視覚的に類似したUnicode文字でサイトを登録します。次の2つのUnicode文字列を比較してください:

u0430u0440u0440u04CFu0435

u0061u0070u0070u006Cu0065

そして、それらの視覚的な「印刷」形式は、下の画像の右側に示されています:

フィッシング用アップルユニコードのスクリーンショット画像

この2つのエンコーディングは人間の目には似ているように見えるかもしれませんが、コンピューターはそれらを別々に読み取ります。もし最初のエンコーディングがドメイン名登録に使用された場合、2番目とは全く異なるサイトを指すことになります。幸い、最近のほとんどのブラウザはこの種の攻撃を認識できますが、昨年までChrome、Firefox、Operaには脆弱性があり、それらのブラウザの同型保護フィルターを迂回することが可能でした。

より最近の攻撃では、詐欺師はGoogle.comの正規サブドメインであるsites.google.comを利用し、被害者を悪意のあるサイトへリダイレクトするウェブページをホストしていました。

Google サイトに表示されるフィッシングのスクリーンショット画像

被害者が引っかかった後、詐欺師は、不正なテクニカルサポート詐欺から偽のメールログインページまで、あらゆる手口を使う可能性があります。よくある手口は、被害者にメールアカウントの更新が必要だと告げ、その後、かなり説得力のある偽サイトを提供することです:

偽のYahooのスクリーンショット画像

しかし、サイトの背後にあるコードを調べると、その正体が明らかになります。それはユーザーのログイン認証情報を盗む試みです。ユーザーが偽サイトに認証情報を入力すると、コードはユーザーを本物のサイトへリダイレクトします。

偽Yahooリダイレクトコードのスクリーンショット画像

企業を標的としたスピアフィッシング攻撃は、産業スパイ活動や国家レベルの諜報活動のために知的財産を狙う場合があります。例えば、英国のエンジニアリング企業は、海洋技術に関する機密情報を盗むことを目的としたスピアフィッシングキャンペーンで標的とされました。これは中国系APTグループによる可能性が高いものです。これらはフィッシング攻撃で最も一般的な手法の一部です。

。この攻撃は、同社の海洋技術に関する機密情報を盗むことを目的としており、おそらく中国が支援するAPTグループによるものと考えられます。これらは最も一般的なフィッシング攻撃の種類の一部です。


脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

フィッシング攻撃の標的になっている兆候

では、フィッシング攻撃が自分を標的にしているとどうすればわかるのでしょうか?その見分け方は次のとおりです。

  • 組織内の見知らぬ人物が、機密情報の共有を要求してきた。
  • 従業員が、通常の勤務時間外や一日の奇妙な時間帯に、特別な要求をしてきた。自分の業務範囲を超えた活動や「追加作業」を行うよう依頼される。
  • 受信したメールは読まないでください。送信者アドレスを確認してください。異なる、または見慣れないドメインからの送信のように見えます。
  • 攻撃者は、オンボーディングプロセスの一環として既に確認済みのアカウントを再度確認するよう要求します。メールやメッセージ内の確認ボタンに悪意のあるリンクを隠している可能性があります。
  • メールに明らかなスペルミスや文法ミスが多数含まれている(この場合、攻撃者は外国人である可能性が高い)。
  • 攻撃者は別のウェブサイトにアクセスしてリンクを共有し、アンケートへの回答や意見の共有を求める場合があります。また、記録に残らない形で直接やり取りするため、特定の番号への電話を要求することもあります。

フィッシング攻撃を早期に検知する方法とは?

フィッシング攻撃の明らかな兆候の一つは、感情的なトリガーや過度にセンシティブな言葉遣いの使用です。

フィッシング攻撃の可能性があるかどうか、また早期に検知する方法を知るために、自問すべき質問を以下に示します:

  • 送信者が、あなたが慣れない形式や組織の標準外の方法でメッセージを送ってきていませんか?
  • メールは悪意のあるファイルのダウンロードを求めていませんか?リンクにカーソルを合わせると、表示されているテキストとリンク先が異なるように見えますか?
  • メールに誤字脱字があったり、知らない人物が言及されていませんか?
  • メールはGmailなどの一般ドメインから送信されているのに、攻撃者が公式の会社メールだと主張していませんか?
  • メールは脅迫や結果を強調しているか、状況が悪化する前にすぐに行動するよう求めていませんか?
  • これらの質問のいずれかに「はい」と答えた場合、早期に検知することが対策となります。こうした脅威を検知する際、最も頼りになるのは直感と個人の判断力です。

    フィッシング攻撃や詐欺を防ぐ方法とは?

    防止策は以下の通りです:

    • 悪意のある送信者をブロックし、リンクをリアルタイムスキャンする高度なメールフィルタリングソフトウェアでフィッシングを遮断する。
    • SPF、DKIM、DMARCプロトコルを有効化し、メールの認証となりすましの制限を実施する。
    • SentinelOneのエンドポイント保護プラットフォーム(例:SentinelOneのSingularity XDR)を導入し、悪意のあるプロセスが実行される前に検知します。&
    • 従業員に対し、スペルミス、送信者ドメインの不一致、不要な添付ファイルを認識するよう教育する。アプリケーションのインストールを許可リスト管理することで、不正なソフトウェアの実行を防止する。
    • ユーザー権限を定期的に管理し、機密システムへのアクセスをブロックする。
    • 多要素認証(MFA)すべてのアカウント、特に管理者アカウントに重要な保護層を提供します。
    • ネットワークトラフィックを監視し、予期しないアウトバウンド接続など、データ流出の試みを示す可能性のある異常な活動を検知します。

    フィッシング攻撃の影響を軽減する方法とは?

    フィッシング攻撃が成功した場合、マルウェア拡散を防ぐため直ちに感染デバイスを隔離してください。事前設定済みのインシデント対応プレイブックを使用し、影響を受けたアカウントをロックダウンしアクセストークンを削除します。

    フォレンジック分析を実施し、攻撃ベクトルを特定し、スケジュールされたタスクやその他のレジストリ変更をマッピングします。影響を受けたユーザーにパスワードのリセットを促し、組織全体で多要素認証(MFA)を有効化させる必要があります。調査支援のため、CISAやFBIのIC3などの機関にインシデントを報告してください。セキュリティポリシーを更新し、メール添付ファイルポリシーの厳格化やマクロ実行のデフォルト無効化など、対策の不足点を補います。&

    フィッシング攻撃防御の課題

    攻撃者が絶えず戦術を変えるため、フィッシング対策は困難です。攻撃者があなたやチームについてどれほどの調査を行い、積極的な関与を促す個人向けメッセージを作成・送信しているかは予測できません。ポリモーフィックマルウェアはシグネチャベースの検知を回避し、AI生成コンテンツは企業トーンの模倣を可能にします。ITリソースの制約により、パッチ適用が遅延し予期せぬ脆弱性が生じます。攻撃者は虚偽情報を拡散し、他者を欺いたり誤った方向に誘導することで通信を妨害します。フィッシング攻撃には予測可能なパターンが存在しません。

    フィッシング対策のベストプラクティス

    フィッシング対策のベストプラクティスは以下の通りです:

    • メールフィッシングフィルターを使用し、最良のアンチウイルス・アンチスパムソフトウェアを導入してください。ポップアップブロッカーも有効です。これらは常に維持すべき基本的なセキュリティ対策です。
    • ゼロトラストセキュリティアーキテクチャを構築し、アクセス要求の発生源に関わらず全てを認証してください。ネットワークを分割し横方向の移動を制限する。攻撃者が1つのセグメントに侵入しても、高価値資産へ展開できないようにする。
    • ハニートークンなどの欺瞞技術を組み込み、攻撃者が偽の認証情報とやり取りした際に通知する。
    • 脅威インテリジェンスフィードを活用し、既知の悪質IPやドメインを事前にブロックする。
    • 脆弱性スキャンを自動化し、パッチ未適用のアプリケーションや設定ミスのあるサービスを特定する。
    • 保存時および転送中の機密データを暗号化し、盗難データの悪用を不可能にする。
    • SentinelOneのマネージド検知・対応(MDR)サービスを活用し、24時間365日の監視と迅速な封じ込めを実現します。

    従業員向けフィッシング対策トレーニング

    チームの知識をテストする最良の方法の一つは、偽の請求書を送信することです。違いに気づける人を確認しましょう。フィッシング請求書や偽の支払い要求を正しく識別できた従業員には報酬を与えましょう。SentinelOneソリューションを用いた定期的な模擬フィッシングキャンペーンを実施し、従業員の意識レベルを測定してください。シナリオは最新の脅威を反映するよう随時更新しましょう。偽のITサポートメールや請求書なりすましを試すことで従業員の関与を促します。

    トレーニングをSIEMと連携させ、フィッシングとログイン異常を相関分析しましょう。例:フィッシングメール開封後の新規ソースからのログインをフラグ付けする。資金移動前に確認済み番号へ電話するなど、代替手段による依頼確認を従業員に訓練させる。QRコードフィッシング(クウィッシング)や音声ディープフェイクなど新手法に対応すべく、トレーニングモジュールを四半期ごとに更新する。SentinelOneソリューションを用いた定期的な模擬フィッシングキャンペーンを実施し、従業員の警戒度を測定する。

    フィッシング詐欺の実例

    最新ニュースによれば、サイバー犯罪者がデジタルツイン技術を用いて暗号資産ユーザーを騙した事例が発生。オンラインコミュニティに潜入し、合成IDを作成して複数ユーザーを偽装。その後、金銭的利益を得るためにオンライン上のデジタルシステムとユーザーを操作した。

    インディアナ州はフィッシング被害の最多発生州として第2位にランクインした。フィッシャーは偽の配送問題や遅延通知を送信し、被害者を誘い出して詐欺を行う。彼らはUPSや米国郵政公社の職員を装っていた。日本でもフィッシング詐欺が急増し、7億ドル相当の取引損失が発生した。楽天証券株式会社は2025年3月下旬時点で複数の不正取引を報告した。

    SentinelOneの解決策とは?

    SentinelOneのエンドポイントエージェントはアプリケーション許可リスト方式を採用し、不正なペイロードの実行を防止します。リアルタイムフォレンジック機能によりIRチームに攻撃のタイムラインを提供し、自動化されたスクリプトがエンドポイントを隔離しトークンを復元します。多層防御を実現するため、Mimecastなどのメール管理ゲートウェイと連携し、悪意のあるリンクを含むフィッシングメールを隔離できます。

    SentinelOneの行動分析エンジンは、環境を横断した全システム活動を追跡し、悪意ある行動を示す手法や戦術を検知。関連する活動を自動的に相関分析し、統合アラートとして通知します。SentinelOne DeepVisibilityを使用すれば、ユーザーへの影響を確認し、暗号化されたトラフィックをスキャンすることも可能です。これにより、セキュリティインシデントの理解を深め、ユーザーに対するフィッシング攻撃の監視、データ漏洩の特定、クロスプロテクションの確保が可能になります。これらのシンプルなインターフェースにより、自動化やポートフォリオ内の他製品との連携が可能になります。

    無料ライブデモを今すぐ予約。

    結論

    フィッシング攻撃とは何かを理解し、その防止策も学んだことで、今後はより効果的に脅威に対処できるでしょう。フィッシング詐欺対策には、メールとサイトのセキュリティを積極的に強化することが不可欠です。攻撃者はアプリ、ソーシャルメディア、その他あらゆるオンラインプラットフォームや機会を特定・悪用してフィッシング攻撃を仕掛けてきます。固定観念を捨て、セキュリティ対策の範囲を広げ、SentinelOneで保護を維持しましょう。詳細なサポートが必要な場合はお問い合わせください。

    "

    FAQs

    フィッシング詐欺とは、犯罪者が偽のメールやテキストメッセージを送信したり、本物そっくりの偽サイトを作成したりするサイバー攻撃の一種です。パスワードやクレジットカード番号などの機密情報を共有させたり、マルウェアをインストールさせたりしようとします。これらの攻撃はソーシャルエンジニアリングを用いて、被害者に有害な行動を取らせるよう仕向けます。予期せぬ個人情報の要求を受けた場合は、直ちに疑うべきです。フィッシングは現在、FBIに報告されるサイバー犯罪の中で最も一般的な手口です。

    "

    フィッシングとは、ソーシャルエンジニアリング攻撃の一種で、人々を騙して機密情報を開示させたりマルウェアをダウンロードさせたりする手口です。攻撃者は銀行、企業、同僚など信頼できる情報源を装います。緊急の依頼、偽の取引、警告通知などを装ったメッセージを送り、考えずに素早く行動させるように仕向けます。送信元の詳細や不審なリンクを確認することでフィッシングを見抜けます。フィッシングという名称は1995年に生まれ、現在ではサイバー犯罪者が情報を盗む主要な手法となっています。

    "

    誰でもフィッシング攻撃の標的になり得ます。サイバー犯罪者は個人、企業、あらゆる規模の組織を標的にします。特に機密データへのアクセス権を持つ従業員、経営幹部(クジラフィッシング)、システム管理者を狙います。勤務先やアクセス権限に基づいて標的とされる可能性があります。フィッシャーはまた、Amazonのような人気サービスの顧客を対象に大規模なキャンペーンを展開します。特にプライムデーのようなセールイベント時には顕著です。

    "

    フィッシングメールは次の特徴で判別できます:パスワードやクレジットカード情報などの機密情報を要求する。送信元のメールドメインが名乗る企業と一致しない。メール内のリンクが怪しいサイトへ誘導する(リンクにカーソルを合わせて確認)。不要な添付ファイルが含まれている。メッセージが個人向けではなく、文法が不自然。偽の緊急性を装い、焦らせて行動を促す。

    "

    注意すべきフィッシング攻撃にはいくつかの種類があります。メールフィッシングは偽のメールで多数の人を騙す一方、スピアフィッシングは個人を標的にしたカスタマイズされたメッセージを使用します。ホエールフィッシングは経営幹部や高価値ターゲットを標的にします。ビジネスメール詐欺(BEC)は従業員を騙して金銭やデータを転送させます。スミッシングはSMSテキストメッセージを使用し、ボイスフィッシングは電話で行われます。

    "

    組織は、Microsoft Authenticatorなどのアプリや物理トークンを用いた多要素認証を導入することでフィッシングを防止できます。また、脆弱性を修正するため全システムの定期的な更新とパッチ適用、不審なメールの識別と報告に関する従業員教育、ネットワークの弱点を発見するための定期的なセキュリティ監査の実施が必要です。バックアップ計画の作成とテスト、安全なオフサイト拠点でのデータ保管も必須です。ネットワークトラフィックの定期的な監視により、異常な活動を検知できます。

    "

    アンチウイルスソフトウェアだけでは、すべてのフィッシング攻撃を阻止できません。ファイルレス攻撃などの現代的な脅威に対するアンチウイルスの有効性は低下しています。アンチウイルスだけに依存すると、脅威の半分を見逃すことになります。多くの攻撃者はマルウェアのシグネチャを頻繁に変更したり、ゼロデイ攻撃を利用したりして、従来のセキュリティツールを回避します。

    "

    はい、フィッシング攻撃は著しく増加しています。COVID-19パンデミック期間中にフィッシング被害は急増し、その後も年々増加を続けています。犯罪者は時事問題やトレンドに合わせて手口を変化させています。フィッシングサイトでは暗号化の使用が増加しており、大半が有効なHTTPS証明書を使用して正当性を装い、ユーザーを騙して信頼させようとしています。

    "

    フィッシングリンクをクリックした場合、情報を入力するよう求められても一切提供しないでください。マルウェアの拡散やデータ送信を防ぐため、直ちに端末をインターネットから切断してください。セキュリティソフトでシステム全体のスキャンを実行してください。特に認証情報を入力した場合は、すべてのアカウントのパスワードを変更してください。職場ではフィッシングの試みをIT部門に報告してください。アカウントの異常な活動を監視し、金融情報が漏洩した場合は信用情報の凍結を検討する必要があります。

    "

    リンクをクリックする前にメール送信元アドレスを注意深く確認することでフィッシングを回避できます。メールや予期せぬポップアップを通じて個人情報を絶対に提供しないでください。緊急の連絡を受けた場合は、公式の電話番号で直接企業に確認してください。デバイスはセキュリティパッチで常に最新の状態に保ちましょう。重要なアカウントにはすべて多要素認証を設定してください。リンクをクリックする前に、マウスを乗せて実際のリンク先を確認しましょう。ウェブサイトのアドレスにHTTPSが含まれているか、スペルミスがないか注意深く確認してください。

    "

    詳しく見る 脅威インテリジェンス

    サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

    サイバーレジリエンスとは?その利点と課題

    サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

    続きを読む
    ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

    ポリモーフィックマルウェアとは? 事例と課題

    ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

    続きを読む
    アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

    アドウェアとは? 検出と予防のヒント"

    この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

    続きを読む
    侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

    侵害の兆候(IoCs)とは何ですか?

    侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

    続きを読む
    • スタート
    • デモのお申し込み
    • 製品ツアー
    • SentinelOneが選ばれる理由
    • 価格 & パッケージ
    • FAQ
    • お問い合わせ
    • お問い合わせ
    • サポート
    • SentinelOne Status
    • 言語
    • 日本語
    • プラットフォーム
    • Singularity Platform
    • Singularity Endpoint
    • Singularity Cloud
    • Singularity AI-SIEM
    • Singularity Identity
    • Singularity Marketplace
    • Purple AI
    • サービス
    • Wayfinder TDR
    • SentinelOne GO
    • テクニカルアカウント管理
    • サポートサービス
    • 業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
    • Cybersecurity for SMB
    • リソース
    • ブログ
    • Labs
    • お客様の事例
    • 電子本
    • 製品ツアー
    • Events
    • Cybersecurity 101
    • 電子本
    • ウェビナー
    • ホワイトペーパー
    • プレスリリース
    • ニュース
    • ランサムウェア辞典
    • 会社概要
    • Sentineloneとは
    • 私たちのお客様
    • 採用情報
    • パートナー
    • 法務とコンプライアンス
    • セキュリティとコンプライアンス
    • S Foundation
    • S Ventures

    ©2025 SentinelOne, All Rights Reserved.

    プライバシーポリシー 利用規約