株式会社Spelldata Office365を使用したフィッシング詐欺の手口
- 最終更新日:2023-03-08 17:38:59.0
- 印刷用ページ
当ブログでは、保険会社を狙ったOffice365を使用したフィッシング詐欺の
手口と対策について掲載しています。
2020年4月15日から30日にかけて、PowerDMARCのセキュリティアナリストが、
中東の大手保険会社を標的としたフィッシングメールの新たな波を発見しました。
当社のセキュリティオペレーションセンターが、このメールのリンクを追跡したところ、
Microsoft Office 365のユーザを標的としたフィッシングURLであることが判明。
解決策は、自身のドメインから送信されたすべてのメールをチェックし、許可なく
送信されたものだけをブロックする認証メカニズムを採用することでしょう。
世界有数のメールセキュリティソリューションの主要プロバイダとして、PowerDMARCは、
組織のドメインを保護することの重要性を理解してもらうことを使命としています。
※ブログの詳細内容は、関連リンクより閲覧いただけます。
※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。
基本情報Office365を使用したフィッシング詐欺の手口
【使用されていることが確認されたメールタイトル】
■Microsoft account unusual sign-in activity
■You have (3) Messages Pending Delivery On Your e-Mail user@domain.com Portal !
※プライバシー保護のため、アカウントの詳細は変更
■user@domain You Have Pending Microsoft Office UNSYNC Messages
■Re-activation Summary Notification for user@domain.com
※ブログの詳細内容は、関連リンクより閲覧いただけます。
※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。
価格情報 | 年額20,000円(税抜)~ |
---|---|
納期 |
即日 ※2週間の無料トライアルあり |
用途/実績例 | ※ブログの詳細内容は、関連リンクより閲覧いただけます。 ※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。 |
カタログOffice365を使用したフィッシング詐欺の手口
取扱企業Office365を使用したフィッシング詐欺の手口
Office365を使用したフィッシング詐欺の手口へのお問い合わせ
お問い合わせ内容をご記入ください。