「無線LANとWebメールの盲点に気をつけろ!」(2)対策編 | ScanNetSecurity
2026.04.15(水)

「無線LANとWebメールの盲点に気をつけろ!」(2)対策編

●対策

特集 特集
●対策

ホットスポットサービスは、営業マンにとっては重要なサービスだ。今更、ホットスポットを利用するなというのは難しいだろう。そのため、Webメールに関しては、基本的には前述で紹介したインシデントのトリガーを発動するための仕掛けをしておくことが良いと思う。その他には、SSL認証だけでなく、SSL対応しているサービスを利用することが有効である。例えば、Gmailであれば、ログイン後にアドレスバーのhttpをhttpsにすることで対応可能だ(GTalkは未対応)。ちなみに、Yahoo!JapanとHotmailは接続出来なかったので、未対応のようだ。


●古典的な攻撃にも注意!

前述のような盗聴したデータを解析する手口もあるが、大半はアカウントハックなどの古典的攻撃だ。現在、世界的に流行中しているその背景には、パスワードの未設定ユーザや適切なパスワードが設定されていないユーザが多いことが挙げられる。筆者がEコマースサイトの案件に関わった際に、適切なパスワードを設定しているユーザを調べたところ、10%に満たなかったことを覚えている。実際、社団法人日本クレジット産業協会( http://www.meti.go.jp/committee/materials/downloadfiles/g70528b05j.pdf )の資料によると、クレジットカードのパスワード登録の実体は、4.7%であるという。どれだけ、パスワードに対する意識が低いかということが分かると思う。このようなユーザ心理を知っている犯罪者達の心理は、無理にシステムをクラッキングするよりも、単純にアカウントハックをした方が手っ取り早く、効率が良いこと考えていることは自明だ。

アカウントハックの手口の多くは、スパイウェアやブルートフォース攻撃、フィッシング詐欺などだ。スパイウェアやフィッシング詐欺は、ソーシャルエンジニアリングを悪用するため、現在もその被害は多い。


●対策(Webメールボックスのモニタリング)

アカウントハックから身を守りための基本は、「“強固”なパスワード」であることは間違いない。しかし、時には偶然破られてしまうこともある。そんなとき、ポイントとなるのは、パスワードが破られたことに「いつ気付けるか」だ…

【執筆:二根 太】

※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  3. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

ランキングをもっと見る
PageTop