昨今はWeb会議や何らかの申し込み、有益な情報提供など、 メール文面の途中や最後にURLが記載されているメールが多数を占めるようになりました。
皆さんもメール文面のURLをクリックする前に、URLやドメイン名、差出人のメールアドレスなど、
さまざまな項目を念のため確認していただいていると思います。
しかし、先日インプレス社「やじうまの杜」において、
巧妙なリンクの偽装方法の情報提供があり、話題となりました。
こんなの絶対騙される……古いURL形式を使った巧妙な詐欺リンクの偽装方法が話題に
もし、上記が悪意のあるURLであった場合、最悪のケースとしては端末のマルウェア感染の可能性、何らかのシステム側でブロック・検知できた場合には情報システム部側への通知、
SOCサービス等をご契約いただいている場合には、危険なURLにアクセスしたとして、SOCサービスより連絡があると思います。
しかし、検知された後にアクセスした当の社員の方へヒアリングした場合、 「接続先のドメイン名をしっかり確認しました」との回答が待ち受けているように感じます。
メールに記載されるURLは便利な反面、端末からアクセスしたURL情報を何らかの方法で把握できる仕組みとコントロールが必要です。
最近の調査では、メールに記載のURLは慎重にチェックする。
しかし、社内で利用しているチャットツールやスケジューラーに登録されたURLは疑いなく無条件でクリックしてしまうとの調査結果もあります。
チャットツールやスケジューラーに登録されるURLも今後、無害化やチェック機構が搭載されるように感じます。
上記に付随して、以前はhttp:// のサイトもいくつか残っていましたが、 昨今は、https:// でのサイトがデファクトスタンダードとなり、 セキュリティ面やSEO(検索エンジン最適化)の面から、SSL暗号化されていることが当然となりました。
しかし、暗号化された都合上、WebのアクセスのログをProxyやFirewall等で普通に取得すると ドメイン名の後の「スラッシュ」(/)に続くパス情報が暗号化により確認しづらくなる弊害も出てきました。
昨今、SSL暗号化によって見えなくなったURLに含まれるパス情報への脅威の検知や脅威の低減を目的にアプライアンスやクラウドサービスにて 「SSLインターセプト」や、「SSL 可視化ソリューション」による完全なURL・パス情報を取得し、 脅威のあるURLへのアクセス禁止や端末側のブラウザでのURLアクセス先に脅威が含まれている場合に 備えるソリューションとして「仮想ブラウザ」等の導入を検討されているところも多いかと思います。
SKYSEA Client Viewの観点で端末からのWebアクセスをログとして収集しており、
色々な観点で検索や確認をいただけます。
下記がSKYSEA Client Viewにて「Webアクセス」ログを収集した参考画面です。
SKYSEA Client Viewの場合、ブラウザから直接アクセス先URL情報を得ることで http:// のWebサイトのドメイン名とパス名の収集に加えて、 https:// のWebサイトのドメイン名とパス名の収集も可能です。
SKYSEA Client Viewで収集可能なログ機能の詳細に関しては下記をご参照ください。
また、インターネットアクセスに対してWebブラウザの論理分離等の仮想ブラウザをご検討の方は、 SKYSEA Client Viewのオプション機能の下記をご参照ください。