antifraud

次世代のWHOISが誕生

次世代のWHOISが誕生 Brian King MarkMonitor 2019年8月26日 今日、何十年にも渡り繰り広げられてきた、ドメイン名所有者情報の構造や処理方法を改善するための取り組みが、重要な節目を迎えました。今後、これまでの43番ポートを使用するWHOISプロトコルに代わる新たなドメイン名所有者情報表示メカニズムとして、RDAP(Registration Data Access Protocol)が使用されることになります。   RDAPの起源 一般的にWHOISと呼ばれるドメイン名登録者情報は、何十年にも渡り、さまざまな政策議題として、ICANNで議論されてきました。ICANNのワーキンググループは、ドメイン名登録者に義務付けるべき情報の種類や、ドメイン名登録者情報の非公開化に対する是非、またデータアクセス性に関わる政策の開発に注力しています。このような、時に政治色の濃い対立的な議論とは全く別に、広義のICANNコミュニティは、そうした政策議論の行く末に関わらず、少なくともドメイン名登録者情報の形式を統一させるべきという意見で以前から一致していました。   2002年には、このような議論が起こっていましたが、2019年8月26日をもって、ついに登録者情報出力プロトコルとしてRDAPを利用することがドメイン名のレジストリやレジストラに義務付けられました。   現状 現時点では、43番ポートを使用する既存のWHOISプロトコルを使って登録者情報を送信することが義務付けられています。ただし、ICANNと「契約者」(ドメイン名のレジストリやレジストラ)は、このプロトコルの廃止(早ければ2020年中)までの適切なタイムラインについて、すでに議論を進めています。   新プロトコルを使って送られるデータセット名からも、アクセスプロトコルとそのデータ自体の略記という2つの意味を持つ「WHOIS」(略語に見えるが、略語ではない)という言葉が消えます。WHOISに代わる次のプロトコルとしてRDAPが使用されることになりますが、このプロトコルを使って送信されるデータのためのキャッチーな略語は、まだ見つかっていません。ICANNコミュニティの多くの人々が、「登録者情報」という説明的な言葉を使用しており、驚くべきことに、ICANNですら、キャッチーな略語を定めることをあきらめたようです。代わりに、whois.icann.orgを新しい登録者情報検索サイト(https://lookup.icann.org)にリダイレクトしています。   メリット 今後、国名フィールドは、必ず「US」のように表示されます。43番ポートを利用したWHOISでは、任意のデータ形式が認められていたため、国名フィールドは、US、USA、United Statesと記入されるか、該当のレジストラ特有の記入方法に基づき埋められていました。主権の問題を難しくさせる地理的な要素を検討しなければならない可能性が輪をかけて、この問題を悪化させていました。   一方、RDAPは、ccTLDの割り当てにも活用されている、ISO 3166-1 alpha-2(2文字の国名コード)と同じ国名コードによる出力を義務付けています。国名やその他の登録者情報フィールドのデータ表記方法を統一させれば、ブランド所有者やサイバーセキュリティ専門家にとって、サイバースクワッティング、フィッシング、ボットネット、その他の攻撃者の検出や、最終的には、複数のドメイン名を1つのUDRP(統一ドメイン名紛争処理方針)手続きにまとめる作業が遥かに容易になります。   さらに技術的なメリットとして、レジストリからレジストラへの照会メカニズム(通称「ブートストラッピング」)が確立されました。つまり、レジストリへの問い合わせはレジストラに照会され、そのレジストラから信頼の置けるデータが戻されます。これは現在、登録者情報を保管していない「シン」レジストリに該当します。   また、RDAPには、国際化対応、安全なデータ送信、また、将来的な政策によって許可または義務付けられる場合に「アクセス権の分化」に対応するための技術的機能が加わるなど、ブランド所有者にとってうれしいメリットもあります。このアクセス権の分化は、EPDPフェーズ2ポリシー策定作業の結果次第で、将来的に登録者情報のSystem for Standardized Access/Disclosure(アクセス/開示標準化システムを意味し、Unified Access Model(アクセス統一モデル)、Standardized Access Model(アクセス標準化モデル)、またはAccreditation and Access Model(認証とアクセスモデル)ともいう)を実現するための技術基盤になる可能性があります。   ブランドオーナーがやるべきこと 43番ポートを使用したWHOISプロトコルの廃止後、現在WHOISデータを取り扱っている組織や個人は、RDAPクライアントを構築するか、既存のクライアントを使ってRDAPデータにアクセスする必要があります。一部のブラウザはすでに、RDAPの出力を人間に分かりやすい形式にパースしています。参考までに、Firefoxブラウザでhttps://rdap.markmonitor.com/rdap/domain/markmonitor.orgをご覧下さい。   RDAPコンプライアンスがレジストリやレジストラの責任となったため、ドメイン名登録者としてのブランド所有者が、自身の登録者情報に何らかの対応を行う必要はありません。ただし、IANAレジストラリストから、お使いのレジストラがRDAPサーバーアドレスを発行済みであるか検討し、契約義務を準拠の上、適切に新プロトコルに従っていることを確認することができます。   MarkMonitorのシニアドメインプロダクトマネージャーであるジャスティン・マック(Justin Mack)は、引き続きICANN RDAPパイロットグループに参加し、今回のドメイン名システムに関する重要な変更のために貢献しています。このワーキンググループは、コミュニティの利益のため、レジストリとレジストラがポリシーの実現に向けて協力している証といえるでしょう。   MarkMonitorのソリューションについてはこちら 英語原文はこちら

サイバーセキュリティのポイント2019年ニューヨークサミットより

サイバーセキュリティのポイント 2019年ニューヨークサミットより MarkMonitor 2019年6月4日 5月7日、ニューヨークにて毎年恒例のMarkMonitorサミットが開催されました。著名なセキュリティブロガーであり、調査ジャーナリストでもあるBrian Krebs氏が基調講演を行い、最新のオンラインのスキームとネット詐欺について紹介、分析しました。 Krebs氏はブランドと消費者へのダメージや時間の経過に伴うサイバー脅威の進化を、判断が困難な曖昧なものから悪名高いものまで実例を用いて定量化しました。 共通テーマはブランド権利者への脅威です。 それは決して収まることはなく、変容し続けます。決定的な解決策がない場合は、備えと対応を規定しておくことが重要です。   新たなDNSの脅威 Krebs氏は最近のDNSハイジャックの例の一つとして、イランがサポートしていると見られるハッカーによって行われた事例を挙げました。 米国国土安全保障省(DHS)の一部門であるCISA(サイバーセキュリティおよびインフラストラクチャー機関)は、この事件により非常に稀有なケースですが、緊急指令を出しました。この事件以前には、ヨーロッパのネットインフラに関連する無数のサイト、および中東の企業や政府機関のDNS情報の違法操作が起こっています。 この攻撃は様々な侵害可能ポイントから侵入していましたが、その中でも2要素認証(2FA)やレジストリロックを採用していないレジストラアカウントが多く含まれていました。 これらのアカウントは、標的型スピアフィッシング攻撃によって侵害され、その結果、レジストリとレジストラ間でコマンドを送受信するために使用される言語であるEPPによってDNS情報が非常に短い期間(文字通り数分間)で変更されました。 短時間ではありますが、サイトの偽DV証明書を発行し、ハッカーが関連するシステムやサイトのデータを収集するのには十分な時間でした。   ドメインセキュリティの重要性 このサイバー攻撃の事例から、2FAの使用義務付けている企業専用レジストラを利用する必要性があることがわかります。 これ以外の不具合もありますが、問題となっているドメイン所有者がMarkMonitorがクライアントに提供しているようなサービスシステムを使用していたならば、侵害の大部分は避けられたかもしれません。これらの安全策に加えて、レジストリロック(利用可能な場合)を利用すれば、DNSを変更するEPPコマンドが送信されるのを防ぐことができます。 仮にMarkMonitorのクライアントに不正な変更が行われた場合、DNSモニタリングにより、レジストリで公開されたDNSとクライアントアカウントに表示されたDNSの不一致の警告が表示されます。   セキュリティのコツ Krebs氏は、リスクをできるだけ軽減するために、職場で採用できるチェックリストを紹介し、「悪人はたった一度の成功でよいが、善人は誤りを犯さず、100%正しいことをしなければならない」と話しています。   あなた/貴社は外部からどのように見られていますか(“壊れた窓”理論) 貴社の公開データをネット犯罪者が見た時、侵害が簡単なターゲットと見られるでしょうか? 幅広いリテールレジストラを使用しているか、レジストリで重要なドメインをロックしているか、登録機関がアクセス可能なDNSを使用しているかなどはWHOISから確認することができます。 解決策を探る 第三者のリスクを管理する あなたのシステムやサイトを利用しているパートナーやベンダーは誰ですか?そのセキュリティレベルは信頼できるものでしょうか? これもまた – ドメインの世界では – 定期的なペネトレーションテストを行い、ソーシャルエンジニアリングとスピアフィッシング訓練を行う時はいつでも、レジストラに直接レジストリと連携し、二要素認証を義務付けることが大切です。 二要素認証 多くのリスクは、従業員とベンダー間で二要素認証を徹底させることで簡単に軽減できます。 定期的なセキュリティの確認/テストを実施 テスト前に受験者に情報を提供しないようにしましょう。 違反対応計画を立てる そして対応訓練を実施する。 従業員/ユーザー/顧客アカウントへのパスワードスプレー攻撃 最近の攻撃では、最も使用頻度の高いトップ100のパスワードを単純にランダムに適用しています。それらを企業の電子メールのアクティブディレクトリリストに適用しています。 DNSとSSLの変更を監視、記録、警告する 不正な変更が発生した場合に即座に対応できるように、リアルタイムに警告されるようにします。 アラート設定はRSSと同様に簡単です。 MarkMonitorは常に管理するドメインのDNSを監視して、レジストリレコードがMarkMonitorの保有情報と一致することを確認しています。MarkMonitorは何年にもわたりこのDNS監視機能を実施してきました。そしてこの機能により、多数のレジストリ運用者がシステム侵害を特定する前に警告を発することができるのです。 積極的にセキュリティ保護に取り組む 重要なのは、脆弱性が検出されたときに第三者からのフィードバックに耳を傾け、それらの意見をすぐに却下しないことです。   デジタルの脅威からあなたのブランドを保護することについての詳細は、最新のビジネス調査レポートをご覧ください。 MarkMonitorのソリューションについてはこちら 英語原文はこちら

SSLサーバー証明書に騙されない!すべてのカギマークが安全とは限りません

SSL証明書に騙されない!すべてのカギマークが安全とは限りません。 Stefanie Ellis Portfolio Marketing Manager, MarkMonitor 2019年5月16日 Facebookでつながりのあるセキュリティ業界以外の友人を対象に、アドレスバーに表示される南京錠アイコンとその意味について、非公式の調査を行いました。結果は、「わからない」、「閲覧中のウェブサイトが安全であるという意味」や「httpsの末尾の『s』がついている理由」という回答に分かれました。残念ながら、南京錠やhttpsの末尾の「s」は、閲覧中のウェブサイトが有効かつ正規のもので、そのウェブサイトは安全であるという誤った認識を持っていることがわかりました。   南京錠アイコン(あるいは、「Secure」という言葉や、時には組織名)とhttpsの末尾の「s」は、閲覧中のウェブサイトの所有者が、ユーザーのブラウザからウェブサイトに転送されるデータを暗号化するSSLサーバー証明書を購入していることを意味しています。   ところが、ウェブサイト自体は、必ずしも正規で安全なものであるとは限りません。この違いが重要なのです。   SSLサーバー証明書とは何か? SSLとは、ウェブサーバーとブラウザ間の通信チャネルを暗号化するテクノロジー名である「Secure Sockets Layer」の頭文字です。ウェブアドレスに含まれるhttpの末尾の「s」は、このテクノロジーが使われていることを示しています。送信データの機密性を守るためのものです。   SSLによるユーザーデータの保護は、業界基準として、インターネット全体で広く活用されています。通信チャネルをSSL暗号化するためには、ウェブサイトの所有者が認証局(CA)からSSLサーバー証明書を購入しなければなりません。   (命名規則に関する注記:SSLは、Transport Layer Securityを意味するTLSとも呼ばれます。これは、基本的に新しいバージョンのSSLです。多くのベンダーは「SSL/TLSサーバー証明書」というフレーズを使用していますが、これらのプロトコルは証明書そのものではなく、サーバー設定で決まるものであるため、正確には「SSLやTLSを使用していることの証明」と呼ぶべきでしょう。ここでは、SSLサーバー証明書と総称します。)   ほとんどのユーザーが知らないこと 購入可能なSSLサーバー証明書には、さまざまなレベルがあります。ベーシックな証明書は、ドメイン認定(DV)型です。これは、単に申請者がドメイン名を管理していること(WHOISの連絡先宛てに送信されたEメールに返信する、特定のTXTレコードをそのドメイン名のDNSゾーンファイルに追加する、あるいは特定のテキストファイルをドメイン名のウェブサイトに追加すること)を証明するものです。   企業認証(OV)SSLサーバー証明書の認定プロセスには、ドメイン所有権や組織情報の確認作業が含まれるため、DV証明書よりも認定に時間がかかります。推奨されるのは、OV証明書です。CAが発行前に最も厳しい認証プロセスを適用しているのは、拡張認証(Extended Validation: EV)SSLサーバー証明書です。そのため、EV証明書は、金融機関やeコマースサイトで一般的に多く使用されています。   各種ブラウザで、EV、OV、DV証明書を区別する方法は標準化されていません。Firefoxでは、EV証明書を所有するウェブサイトの場合、アドレスバーに会社名が表示され、OVやDV証明書の場合には、セキュアなウェブサイトの名前がリストに記載されます。 ところが、ChromeではEV、OV、DVの違いを区別しておらず、「Secure」と示しているだけです。   HTTPSは、サイトが安全だという意味ではない サイバー犯罪者は、インターネットユーザーにサイトが安全であると信じさせるためのトリックを考え出しました。   最近まで、多くのサイバー犯罪者は、コストの点から自身のサイトにSSLサーバー証明書を登録していませんでした。またCAもSSLサーバー証明書を発行する前に組織の審査を行っていました。ところが最近になって、この取り組みを主導していたLet’s Encryptなどの組織とComodoが、短期(90日間)限定のSSLサーバー証明書付きドメインの発行にかかる手数料を廃止したことで情勢が変わり、SSLサーバー証明書を使用するためのプロセスが大幅に簡略化されました。   それにより証明書を購入できない多くのウェブサイトや、証明書を管理する技術的知識のないウェブサイトのトラフィックを安全なものへと変えることができます。ところが、不運にも、正規のユーザーを保護するために暗号化されるウェブサイトが増える一方で、サイバー犯罪者にこの取り組みを悪用されるケースもまた、大幅に増加しました。   SSLサーバー証明書を無料で簡単に登録できるようになったことで、サイバー犯罪者に、一般ユーザーの「https/南京錠/『Secure』表示=安全なサイト」という認識を悪用した攻撃手段を与えてしまうことになりました。SSLサーバー証明書がセキュリティに関して間違った印象を与え、さらに多くのユーザーがフィッシングサイトの被害にあっています。   MarkMonitorは、SSLサーバー証明書を使用しているフィッシングサイトの数を追跡しています。以下のグラフは、2018年1月から2019年2月の期間に確認された、SSLサーバー証明書を使用しているフィッシングサイト割合を示したものです。10月に証明書を使用しているフィッシングサイト数が急増し、ピーク値を記録しましたが、2019年2月現在もほぼ横ばいになっています。   ウェブブラウザはこの問題を防止できない ウェブブラウザは長期に渡り、httpsの安全性を信用するようにユーザーを促してきました。ところが、一般的に、SSLサーバー証明書は通信チャネルの暗号化は証明しているものの、そのウェブサイトの信頼性を認定してはおらず、ウェブアプリケーションのセキュリティを示すものでもありません。   ウェブブラウザは、安全なオンライン体験の確立を重視しているため、消費者の保護を強化する責任の一端を担っています。Google ChromeやMozilla Firefoxは、クレジットカードやパスワードの入力欄が含まれるウェブサイトページが暗号化されていない場合、必ずアドレスバーに「Not Secure」と表示するようにしました(HTTPSではなく、HTTPを使用しているサイトは、SSLを使用していないことを意味します)。また、Chrome 62では、データ入力欄が含まれるすべてのページで、同じ対応を行っています。 […]

ドメインとサイバーセキュリティのトレンドを理解する

ドメインとサイバーセキュリティのトレンドを理解する Akino Chikada Portfolio Marketing Director 2019年5月6日 ドメインを取り巻く状況は絶えず変化しています。   最初のドメイン名が登録された1980年代以降、どのくらいの時間が経過したか考えてみましょう。 最初のドメイン名は.netと.comでした。 25年前に遡ってみると、企業はマーケティングのプロモーションから知的財産のオンライン保護まで、さまざまな理由から革新的なドットブランドを登録しました。   一般的なトップレベルドメイン(gTLD)の販売、継続的な法的および政治的変化、ならびにサイバー脅威の複雑化によって、ドメインポートフォリオの管理はより重要かつ複雑なものとなっています。誰が更新、管理、およびセキュリティの責任者になるのか、ポートフォリオの最適化および合理化のために何をするべきなのかに至るまで、考慮すべき点が多数あります。   デジタルセキュリティに関する最新レポート 新しい調査では、ブランドの構築と顧客の信頼の維持におけるドメインの重要性が広く認識されているものの(43%の回答者が重要であると答えています)、セキュリティ(56%)やコスト( 40%)、ドメインの追跡(34%)などの課題も浮き彫りになりました。   これは、特に複数のドメインを持つブランドに当てはまります。   また、グローバルビジネス調査によると、ブランドの56%が最大100個のドメインを所有していますが、そのうち4分の3以上が実際にアクティブであると答えたのはわずか18%のみでした。 ドメインを追跡し、その価値をモニタリングすることは、コアドメインを確実に保護する管理戦略の重要な部分です。   さらに大きな課題は、サイバーセキュリティがブランド保護と重なっていることです。 理想的には、これらの要素を統合してブランドを安全に保ち、顧客を保護するための包括的な戦略を形成することでしょう。   企業がサイバー犯罪の影響を受けている 過去12か月の間に62%のブランドが何らかの形のサイバー犯罪を経験し、23%が自社のドメインを標的としたサイバー攻撃を経験しています。この結果は、ドメインとオンライン上のブランド保護の重要性を浮き彫りにしています。   MarkMonitorのソリューションについてはこちら 英語原文はこちら

ドメインを守る、ブランドを守る

ドメインを守る、ブランドを守る Chrissie Jamieson Global Head of Marketing, MarkMonitor 2019年4月29日 激しい競争と変化を特徴とする市場では、ドメインがブランドアイデンティティを確立するための鍵となります。 それらはまた、より広範な事業戦略の中核をなすものであり、いかなる場合でも保護されなければなりません。   ドメイン名管理とサイバーセキュリティに取り組むための最善の方法は何でしょう? より広範なブランド保護戦略にしっかりと適合しているでしょうか。 ブランド侵害、詐欺、ブランドの濫用など、ネットにおける様々なリスク要素がお互いにどのように影響しているのでしょうか。   MarkMonitorは、ブランド保護、ドメイン名管理およびサイバーセキュリティの現状について、マーケティング、法務、およびITの意思決定者700人に聞き取りを行い、これらの疑問に答えるため最新のグローバルビジネス調査を行いました。回答者は、イギリス、アメリカ、フランス、ドイツ、そしてイタリアの各業界の方々にお願いしました。   調査結果:縦割りされるブランド保護の責任 ドメイン管理とセキュリティ業務は組織内で縦割分担されていることが判明しました。回答者の約半数(46%)がITとITセキュリティ部門がドメイン名管理を担当していると回答したのに対し、13%のみが複数の部署が携わるプローチを取っていると回答しました。   この縦割アプローチは、更新プロセスに関する調査結果にも表れています。 部署間の協働を含む、また更新手続きに対応する計画を立てている回答者は25%にすぎませんでした。 26%が更新通知のみに依存しているのに対し、21%は更新管理を1人の担当者が対応していました。ドメイン名の管理はブランドの健全性にとって非常に重要です。管理とセキュリティ対応に対するこのような縦割りアプローチは、組織をオンライン上のリスクに危険にさらす可能性があります。   リソース調達の課題 調査によると、ブランドの4分の1(25%)が、ドメイン名管理だけでなく、ブランド保護全体として、予算不足を大きな課題として挙げています。すべてのドメインがビジネスに価値を付加することを確実にしながら、組織のドメインポートフォリオを最適化すること、実用的および商業的な目的のために売却されないことが重要です。これによりリソースはコアドメインによりよく費やすことができます。   ところが調査によると、ブランドの32%がドメインの価値を監視しておらず、さらに6%が監視しているかどうかわからないと回答しています。   ドメインポートフォリオの合理化は、ビジネス利益の観点とセキュリティの観点の両方から重要です。10のブランドのうち4近く(39%)がgTLDを登録しており、そのうちの32%が偽装を経験し、ドメインを濫用されていると回答しました。   さらに、39%がBrexitが自社のドメイン戦略に影響を及ぼしている、46%がGDPRが自社のドメイン戦略に影響を及ぼしている、18%がGDPRの規制によりドメイン侵害に対する執行が困難になっていると述べています。   ドメインポートフォリオを管理するということは、単にドメイン名を登録してそれを更新するだけではありません。ドメイン名管理はセキュリティを含み、ドメインの価値を監視し、より幅広いブランド保護戦略に対応する必要があります。 オンラインブランド保護のライフサイクルの全容を知るには、MarkMonitorの最新のレポートをご参照ください。   MarkMonitorのソリューションについてはこちら 英語原文はこちら

税務に関する詐欺メール攻撃を防ぐ

税務に関する詐欺メール攻撃を防ぐ Stefanie Ellis Portfolio Marketing Manager 2019年3月6日   多くの人たちは、給与明細を見て、給与から差し引かれる税金の額に嘆いていることでしょう。しかし一方でそれが公共のサービスに役立つことも理解しています。もし税金の還付資格がある、または税の未払いで法的措置を取るといったメールを税務署から受け取ったとしたらどうでしょうか?受け取った人は直ちに行動を起こそうとし、少しも考えずに返信してしまうかもしれません。   2017-18年の間でHMRCは税金還付とリベート詐欺の被害報告を771,227件確認しています。この手法はオンライン上の犯罪者が個人情報にアクセスするのに非常に効果的な方法であるため、減少することはないでしょう。データ漏洩と侵害調査に関するVerizonの報告によると、約4人に1人(23%)がフィッシングメールを開封しています。   税務専門家も被害者に 被害に遭っているのは個人の納税者だけではありません。 問題は広範囲に及んでおり、個人と企業の両方に被害が確認されています。   ネット犯罪者は顧客情報にアクセスするために税務専門家を標的にしています。 米国内国歳入庁(IRS)によっても強調されていましたが、フィッシングメールは重要なソフトウェア更新を装い、システムに侵入し、1回の攻撃で大量のデータを盗もうとします。2018年、IRSは、金銭や税金データを盗もうとする偽の電子メールスキームが60%増加したと発表しました。また、米国は現在、税務シーズンに入っており、通常より詐欺メールが多い時期になっています。詐欺メールは、個人の給与明細だけでなく、社会保障番号と住所も開示する従業員のW-2ファイルを要求していることから、人事または給与管理者が対標的となっています。   用心深く IRSとHMRCはどちらも、フィッシングや詐欺を確認して報告するための包括的なサービスとアドバイスを提供しています。 また雇用主が従業員と顧客のデータを守るために実行できる対策もあります。MarkMonitorには、オンライン上の脅威を防止、検出、軽減することでビジネスを保護するフィッシング対策ソリューションがあります。 MarkMonitorのサービスがあったとしても、従業員は自分たちが詐欺師に対する最初の防衛線であることを認識し、従業員の機密情報を漏洩する前に十分な確認を行うようにしましょう。 HMRCではこちらでメール詐欺の報告をお願いしています。IRSは、W-2詐欺を受け取る組織が、件名「W2詐欺」およびFBIのインターネット犯罪苦情処理センター(IC3)でIRSに連絡することを推奨しています。   MarkMonitorのソリューションについてはこちら 英語原文はこちら

RSAでブランドの悪用とフィッシングの影響を学ぶ

RSAからブランドの悪用とフィッシングの影響を学ぶ Stefanie Ellis Portfolio Marketing Manager, MarkMonitor 2019年2月25日   ブランドの悪用や消費者を標的としたフィッシングからどの程度効果的にブランドを保護できていますか?   最も効果的なオンライン戦略については専門家が参加するRSAコンフェレンスで、この質問の答えを見つけることができるでしょう。注目すべき点の一つにブランド保護とオンライン詐欺対策を融合させたプログラムがあります。   ブランド侵害とは、偽装または偽のアフィリエイトによってトラフィックを奪う、知的財産の不正使用のことです。これには虚偽のリンク、フィッシング詐欺以外のブランドのなりすまし、サイバースクワット、ブランドとロゴの混合、パートナーコンプライアンス、キーワードの不正使用が含まれます。 一方、詐欺行為には、不正に金銭やデータを入手するという意図が含まれており、マルウェア、フィッシング、ビジネスメール詐欺(BEC)、スピアフィッシングなどの悪質な脅威が含まれます。どちらも、企業の収益、評判、そして顧客に重大な損失をもたらす可能性があります。   消費者の保護 大多数のインターネットユーザーは積極的に模倣品を探すことはなく、善意であり、企業が悪質な脅威からユーザーを保護することを期待しています。 MarkMonitorが実施した調査によると、88%が模倣品購入の脅威から消費者を保護するために、企業は積極的に対策を取るべきと考えています。またオンライン上のサービスを利用する際、ハッカーが取引の詳細(65%)、個人情報(59%)、金銭(56%)を盗み取ることができることを危惧しています。   二重目的ソリューション ブランド保護とサイバーセキュリティの間には接点があり、それは MarkMonitorの調査レポートにも表れています。マーケティングの意思決定者の72%が、サイバーセキュリティへの関心の高まりにより、ブランド保護が組織の注目を集めていると考えています。さらに、82%が来年には、ブランド保護戦略を改訂し、サイバーセキュリティや詐欺に関する新たな脅威への対策項目を含めるとしています。   オンライン上で二重目的アプローチを採ることで、ブランドの不正利用と侵害の両方に正面から取り組むことができます。このアプローチはインターネットユーザーをブランド保護対策の中心に置き、侵害状況に優先順位をつけ、最もユーザーの目に付きやすい場所、ユーザーが貴社のブランドをオンラインで実際に見ているところを集中的に対策することで、ブランドの不正利用と侵害の両方の課題に取り組みます。 意図に関係なく、両方の脅威が対処されることになります。   ブランド保護は、予防、検出、および脅威軽減を扱う包括的な対策が必要です。対策には以下のものがあります。   悪意のあるWebサイトへの消費者のアクセスをブロックする方法 消費者が誤って悪意のあるサイトにアクセスすると、そのブランドのオンラインサイトを二度と信用することはありません。 ヒント:MarkMonitorのフィッシング対策ソリューションを利用すると、フィッシングサイトへのアクセスを瞬時にかつ広範囲でブロックできます。   フィッシングを特定する方法 悪意ある脅威は、ブランドをターゲットにする時、フィッシングの形をとることが多く、顧客の金融資産と企業のブランド、評判を危険にさらします。 フィッシング対策ソリューションは、フィッシングの脅威に対処するための予防ツールで、顧客をフィッシング攻撃から保護します。早期警告ドメイン登録データとフィッシングキットの情報は、フィッシング対策に効果的です。   包括的なサービス: 幅広いデータソースから脅威を識別し、検出できるパートナーと協力しましょう。 脅威緩和対策には複数の種類の通信ポイントを含める必要があり、あらゆる種類のフィッシング、スミッシング、電子メールによる攻撃を阻止することができます。   最も効果のあるオンラインブランド保護戦略について専門家の意見を聞くためにも、年次RSAコンフェレンスにご参加ください。 MarkMonitorはブランド保護とオンライン詐欺対策の両方を組み合わせた、二重目的ソリューションに注目していきます。     MarkMonitorのソリューションについてはこちら 英語原文はこちら

2019年に注目すべきオンライン脅威

2019年に注目すべきオンライン脅威 Kelly Taaffe Senior Writer, MarkMonitor   2019年1月10日 仮想通貨を利用したものから模倣品に至るまで、サイバー犯罪の勢いは留まるところを知りません。   アジア発のオンライン上の脅威が急増し続けています。中国や香港産の模倣品が、合計4,000億ドル(43兆円)近くとされる世界の模倣品市場の86%を占めると予想されています。シマンテックが発表した2018年のインターネットセキュリティ脅威レポート(ISTR)によると、2017年、IoT攻撃は600%増加し、コインマイニング活動に至っては、34,000%も急騰しました。   2019年は、このような脅威トレンドに注目していきましょう。MarkMonitorでは今年も、ブログやイベントなどを通して、皆さんに最新情報をお伝えしていきます。   目が離せない仮想通貨の動向 仮想通貨関連の脅威が注目を集め、ビットコインその他の詐欺行為の対策も頻繁に取り上げられるようになりました。多くの投資家や企業、機関が、この新形態の取引を活用しようとしている一方で、サイバー犯罪者もこの機会を最大限に利用しようと、不法行為の数を増やしています。今年は、企業を脅かすクリプトフィッシング(cryptophishing)を初めとする仮想通貨関連の詐欺について詳しく説明していければと思います。   顧客中心 消費者がどんなに信頼していたとしても、模倣品市場として最も脆弱なチャネルはデジタルマーケットプレイスです。MarkMonitorはオンラインショッピングに関する世界的アンケート調査を実施し、12月にその結果を発表しました。このレポートによると、アンケート調査に参加した消費者の88%が、ブランドは消費者を守るための対策を強化するべきであると考えています。   中国のインターネットユーザーの71%がオンライン決済またはeコマースサービスを利用している現状を踏まえ、ブランド関係者はオンライン戦略の強化に向けて奔走しています。2019年、MarkMonitorは、ブランド保護の傾向を調査するためバロメーターレポートを作成して、詳細な洞察を提供していきます。   GDPRと企業の調査 貴社ブランドはGDPRの施行に沿って、確実に保護されているでしょうか?MarkMonitorは今年も最新情報をお伝えしながら、企業の皆様をサポートしていきます。   アクセス可能な登録者データの内容は、捜査当局だけでなく、サイバーセキュリティ調査にも影響します。アンケート調査に参加したWHOIS/RDS2レビューチームメンバーの67%が、WHOISから取得できるデータは十分ではないと回答しています。GDPR施行以前、この数字は2%程度に過ぎませんでした。今後もMarkMonitorが、進捗の都度、最新情報をお伝えしてまいります。   止むことのない著作権侵害 IPTVが登場し、悪質なストリーマーたちは新手の不正コンテンツの新たな販売経路として利用しています。正規コンテンツのオーナーは今や、安価な(無料の場合もある)海賊版を提供する侵害者と戦わなければなりません。このような著作権侵害は、コンテンツの価値を下げるだけでなく、ARPU(ユーザー1人あたりの平均収益)にも影響します。   これらの攻撃者に遅れを取らないようにするには、包括的なIPTVサービスのデータベースへのアクセスが必要です。また、IPTVにおける著作権侵害に対抗するには、ほぼリアルタイムで検知や検証を行う必要もあります。MarkMonitorのブログでは、ベストプラクティスやツールに関する最新情報をお伝えしていきますので、お見逃しなく。   ドメインの管理 ドメインポートフォリオの保護や最適化において、ビジネスインテリジェンスがかつてなく重要になっています。2019年は、さらに賢い登録方法やドメインライフサイクルの判断方法、また重要なドメイン資産の保護方法について、最新情報をお伝えしていきます。   一般的なトップレベルドメイン(TLD)登録による防御に代わる手法として、ブランドオーナーが利用できるブロッキングサービスにも引き続き注目していきます。今年は、普及し続けている.Brandsについて、多くの情報をお届けします(2018年11月2日の時点で、.Brandドメインの登録数は、第2四半期比19%増の15,568件を記録しています)。   MarkMonitorのブログを引き続きフォローして頂き、最新情報をチェックしてください。2019年もお客様のオンライン体験がより安全なものになるようMarkMonitorはサポートして参ります。   調査レポートの全文は、こちらからご覧になれます。 MarkMonitorのソリューションについてはこちら 英語原文はこちら

消費者は企業の模倣品対策を期待

消費者は企業の模倣品対策を期待 Chrissie Jamieson Global Head of Marketing, MarkMonitor   2018年12月13日 近年、オンラインショッピングの売上が劇的に増加しています。国民統計局は、全売上高に占めるオンラインショッピングの割合として、5年前の9.7%から18%へと、増加していると報告しています。これは小売業者にとって大きなチャンスです。しかし残念なことに、恩恵を受けているのは小売業ばかりではありません。 模倣品業者、ネット詐欺師、そしてサイバー犯罪者も、ここから資金を集めています。   正規ブランドの宣伝や販売にWebを使用できるのと同様に、模倣品を販売するための模倣品業者にとっても理想的なツールとなりえます。最近のMarkMonitorの調査によると、特にギフトシーズンに顕著に当てはまり、91%がオンラインショッピングを行っていることが判明しました。   調査結果は何を意味するのか? 私たちの調査によると、回答者の約3分の2がオンラインレビューでWebサイトの信頼性をチェックしており、43%がSSL証明書をチェックしていると回答しています。 それにもかかわらず、買物客はいまだに模倣品業者に騙されています。   インターネット上での模倣品は、模倣品業者の販売手法が洗練されていることもあり、必ずしも模倣品と判断することが容易ではないことがわかります。模倣品は必ずしも顕著に安いとは言えず、または目に見えて実際のものと違うというわけではありません。 実際、私たちの調査によると、3人に1人が誤って模倣品を購入し、そのうち68%がギフトとして模倣品を購入してしまっています。   ブランド側は、消費者の警戒だけに頼ることはできません。評判、収益、そして最も重要なのは顧客を保護するために、できる限りの対策をしているか確認する必要があります。 実際に模倣品を購入してしまった人の大半(88%) が、ブランド側がオンライン上の模倣品の脅威から保護するため対策を行うべきだと考えています。   健康と安全の問題   購入したものが模倣品であった時の失望に加え、消費者はお金を無駄にしたことに気づきます。 しかし、これは最大の問題ではありません – Journal of Trading Standardsによれば、不良電機製品は毎年7,000件の家庭用火災を引き起こしています。 模倣玩具も健康と安全に危険をもたらす可能性があります。化粧品や医薬品の模倣品は健康に重大な影響を及ぼすことがあります。   模倣品の影響は広範囲に及んでいます。顧客の信頼、そして収益だけでなく、失業、健康と安全、さらには犯罪活動への資金提供という点でも、より広範な経済に影響を及ぼします。模倣品との闘いは、ブランドにとっての重要な使命であり続けなければなりません 。それは一部のハイブランドだけでなく、あらゆる分野のブランドに渡ります。     ブランド保護戦略は万全ですか より広いブランド保護戦略の一部として包括的なオンラインブランド保護を計画実施するようにしましょう。この戦略が社内で実施され、管理されているかどうかに関わらず、またはブランド保護の専門家の助けを借りているかいないかに関わらず、ギフトシーズンと年間を通して、模倣品との闘いに戦略は不可欠です。   調査の詳細については、最新のグローバルオンラインショッピング調査をご覧ください。     MarkMonitorのソリューションについてはこちら 英語原文はこちら

法的処置における侵害意図の重要性

法的処置における侵害意図の重要性 Stefanie Ellis Portfolio Marketing Manager, MarkMonitor 2018年11月5日 ブランド保護のための法的処置を講じるには、まずその意図を見極めることが重要です。そして各種法的処置に必要な情報を把握するようにしましょう。意図が分かれば、最も効果的な法的処置戦略を決定することができます。このテーマは、前回のフォーラムのパネルセッション「Determining Intent for Effective Brand & Fraud Enforcement Strategies」(効果的なブランドと詐欺に対する法的処置戦略の意図の判定)で、長時間にわたり議論されました。その内容に続き、詐欺防止やブランド保護の専門家であるステファニー・エリス(Stefanie Ellis)とダスティン・リチャーズ(Dustin Richards)が、ブランド侵害に対して、その意図を判断することがなぜ重要なのか説明します。   詐欺か、侵害か? 誰でもオンライン上で活動すると、詐欺の脅威にさらされます。侵害にはさまざまな形態がありますが、必ず評判を傷つけ、収益にダメージを与え、営業コストを増加させるなどの好ましくない結果を招きます。会社の物的資産や内部ネットワークを保護するための戦略は導入済みかもしれません。しかし貴社ブランドを守ることも同じくらい重要です。オンライン上の脅威は蔓延し続け、それを検知することは一層難しくなってきています。   知的財産の不正利用には、貴社のロゴ、企業名、評判の悪用や、オンラインアセットの外観を偽装するなどの形態(なりすまし)があります。侵害とは明確な違いがあります。ブランド侵害とは、データや金銭そのものを盗むのではなく、貴社の評判や認知度を利用し、貴社ウェブサイトに向かうべきトラフィックを別のウェブサイトに移行させることです。ネット詐欺の場合、データや実際の支払いなどによって金銭を取得することを目的として、貴社ブランドが不正に利用されます。ただし、どちらの場合も、会社の評判に傷を付け、ブランドに対するお客様の信頼を失墜させ、最終的には収益そのものに影響を与えます。ブランドの不正流用にはさまざまなタイプがありますが、大多数は、偽のアフィリエイトを使って企業のトラフィックを奪います。たとえば、タイポスクワッティング、PPC広告の侵害、キーワードの乗っ取りです。   詐欺の場合、偽のアフィリエイトを使った不正行為の主な手法は、フィッシング攻撃です。お客様を騙し、個人情報を盗むための一般的な方法は、ブランドのなりすましですが、フィッシングの主な攻撃経路はeメールです。ビッシング(電話を経由)、スミッシング(SMSによるテキストフィッシング)、また最新のフィッシング法として、ビジネスメール詐欺(BEC)やeメールアカウント侵害(EAC)などがあります。こうした最新のフィッシング手法では、従業員を標的としたスピアフィッシングの形態が多く確認されています。最も重要なことは、各攻撃に対して適切な法的処置を講じるということです。そのためには、攻撃者の意図を理解しなければなりません。   なぜ、意図によって法的処置戦略が異なるのか? ブランド侵害が発生した場合の確認項目は下記のとおりです。まず、ロゴが表示されているか、そのドメインやサイト内で貴社ブランドが使われていないかを確認してください。また、サイト内に著作権で保護された画像が使われていないかを確認してください。MarkMonitorは、貴社の顧客が最も遭遇しそうな侵害を優先して、分析します。   次に、そのサイトがブランド提携しているかを確認してください。 していない場合は、以下の手順に従います。 1. ドメイン登録者に使用停止要請を送ります。 2. PPC広告の場合は、グレイブヤーディングと呼ばれるプロセスに従い、広告を削除して、ドメイン登録者がそのフレームワークで金銭を稼げないようにしています。 3. 登録者が侵害コンテンツの削除を拒否する場合は、インターネットサービスプロバイダー(ISP)に通知を送ることができます。 4. 多くのケースにおいて、MarkMonitorは複数の戦略を取り入れ、最も効果的な結果を導いています。 フィッシング詐欺の場合は、ブランド所有者が法的な使用停止要請を送る必要がないため(また、ISPがネットワーク内の不正コンテンツに対する責任を負うため)、手順がひとつ省かれます。   以下のような流れになります 1. ISP(電話番号の通信事業者)に停止要請を送付 2. ドメイン所有者または登録者への通知 3. 必要に応じて、ホスト国のCERTに報告 MarkMonitorはこのプロセスを熟知し、効果的な解決に導くプロフェッショナルです。またブランド侵害に対する法的処置は国によって異なります。MarkMonitorまでお問い合わせください。   MarkMonitorのブランド保護ソリューションについてはこちら 各種調査レポートはこちら 英語原文はこちら