不審メール訓練マンネリ化打破2つの方法(S&J) [ Email Security Conference 2017インタビュー] 2ページ目 | ScanNetSecurity
2025.11.18(火)

不審メール訓練マンネリ化打破2つの方法(S&J) [ Email Security Conference 2017インタビュー]

「メール訓練はマンネリ化しているもののガイドラインにあるのでやめるわけにもいかないと」

研修・セミナー・カンファレンス セミナー・イベント
PR
「メール訓練に課題感をお持ちの方に向けた講演です」S&J株式会社 コンサルティング部 部長 上原 孝之氏、背景は社名の由来となった守護神 千里眼(S)と順風耳(J)
「メール訓練に課題感をお持ちの方に向けた講演です」S&J株式会社 コンサルティング部 部長 上原 孝之氏、背景は社名の由来となった守護神 千里眼(S)と順風耳(J) 全 2 枚 拡大写真
上原氏:メール訓練は、経産省のサイバーセキュリティ経営ガイドラインにも記載された対策である一方で、多くの企業が実施に課題を持っているからです。たとえば「年に一度のイベント化」してしまっている企業は少なくないのではないでしょうか。また、コンテンツの用意や配信後の集計や報告など、管理者側の負荷も決して小さくありません。

●「倦怠期」迎える企業の不審メール訓練

――マンネリ化しているものの、ガイドラインにもあるのでやめるわけにもいかない。

上原氏:そんな“倦怠感”を打開できるのが「S&J Mail Security」になります。カギは2つあると考えます。1つは「訓練そのものを定常化」してしまうこと。我々は、不審メール訓練における最大手のシステム「PhishMe」を用い、定常的に訓練を運用できる仕組みを構築しました。

PhishMeは、導入顧客数が1,000組織以上、登録ユーザー数は、2,000万人超、米国の「フォーチュン100」に選ばれた企業の50%に導入実績があります。

2つ目のポイントが「報告の習慣化」機能です。「報告」はガイドラインにも明記されていますが、実際に機能する体制やシステムを構築できている企業は多くありません。これは「PhishMe Reporter」という機能で、メールクライアントのアドイン形式で提供することができます。ユーザーはアイコンをクリックするだけで不審なメールをセキュリティ担当者に自動転送することができます。たとえ不審メールの通報が集中しても、メールの文面や、報告者の過去の実績(編集部註:過去の報告の正確さなどを判定データに用いる)などからスコアリングして、トリアージを行うアルゴリズムも実装しています。

また、添付ファイルの危険性の解析、判定をS&Jが行う「不審メール分析支援サービス」も用意しています。

――どんな企業に向いていますか?

上原氏:特に大規模組織に有効です。たとえば、一度に全社員に実施するのが難しくて、部門毎に区切って一年中どこかでメール訓練を実施しているような組織です。

●実際に不審メールの報告があがった場合の対応例も

――9月29日(金)9時55分から行われる上原さんのセッション「不審メール訓練の欧米における最新動向~開かない訓練から、報告する訓練/不審メール対応への転換」の見どころを教えて下さい。

上原氏:メール訓練に疲れていたり、その効果に疑問を持っている方に向けて「訓練の定常化」と「報告の重要性」についてお話します。


また、実際に不審なメールについて多くの社員から報告があがってきた場合、CSIRT等の組織はどのように対応するべきか、ツールやサービスを組み合わせた対応例を紹介いたします。

セキュリティ担当者様が「訓練のための訓練」から脱していただける講演をお届けします。是非おこし下さい。

上原氏講演 登録 URL
  1. «
  2. 1
  3. 2

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. テインにランサムウェア攻撃、グループ各社にも影響

    テインにランサムウェア攻撃、グループ各社にも影響

  2. 東証上場企業 クレジットカード情報流出 88 日後公表

    東証上場企業 クレジットカード情報流出 88 日後公表

  3. Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

    Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

  4. 公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

    公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

  5. 攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

    攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

ランキングをもっと見る
PageTop