工藤伸治のセキュリティ事件簿 シーズン3 「エリカとマギー」 第9回「ソーシャルエンジニアリング」 | ScanNetSecurity
2026.02.24(火)

工藤伸治のセキュリティ事件簿 シーズン3 「エリカとマギー」 第9回「ソーシャルエンジニアリング」

多くのネット犯罪はなんらかのフェイクの上に成り立っている。フェイクってのは、言ってみれば騙しだ。どんなに技術をこらしたサイトを作っても、見た瞬間に、うさん臭く思われたら終わりだし、サイトに誘導する方法も信頼されるものでなきゃいけない。

特集 フィクション
>>第 1 回から読む

多くのネット犯罪はなんらかのフェイクの上に成り立っている。フェイクってのは、言ってみれば騙しだ。どんなに技術をこらしたサイトを作っても、見た瞬間に、うさん臭く思われたら終わりだし、サイトに誘導する方法も信頼されるものでなきゃいけない。これは技術ではなく、騙し方、いわゆるソーシャルエンジニアリングの領域だ。

日本の大手のサイバーセキュリティ会社は、技術には強いが、ソーシャルエンジニアリングには、それほど強くないところが多い。せいぜい海外や過去の事例を調べているくらいだ。

オレは技術的には弱いが、ソーシャルエンジニアリングでは大手にひけをとらないし、自分で言うのもなんだけど機動力、実行力がある。というとえらそうだが、要するにいろんな情報から騙しの仕掛けを見つけ出すという地味な仕事だ。大手がやりたがらないのも当たり前だ。手間の割には報われないし、ありがたがられないことも多い。ほとんどのシステム屋は、最新技術に通じているヤツに意味もなく尊敬の念を抱く。たとえ何の役に立たなくても。

「フォレンジックやったんだろ?」

《一田和樹》

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. ロジックベインに不正アクセス

    ロジックベインに不正アクセス

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop