記事へのコメント84

    • 注目コメント
    • 新着コメント
    KoshianX
    KoshianX まあいまの攻撃の多くはこういう形でやってくるんだろうからこれでいいと思うけどねえ

    2023/12/19 リンク

    その他
    bean_hero
    bean_hero IPAと言えば、訓練当日に訓練担当者の偽物が乗り込んで本番さながらなリアルな仕込みでマル秘情報をさらっていった後に本物の担当者が遅れて到着という設定の動画があったっけw

    2023/12/18 リンク

    その他
    nmcli
    nmcli コメント読んで、全社員のメールソフトの表示フォントを等幅に変更させたいって思ってたの忘れてた。やろやろ。

    2023/12/18 リンク

    その他
    pwatermark
    pwatermark 会社の住所が分かれば最寄り駅の路線分かるんだからそれくらい余裕だろ、「標的型攻撃」の訓練にしてはまだまだ甘い方

    2023/12/18 リンク

    その他
    GENS
    GENS 人間を鍛えるよりActive Directoryのローカルポリシーで全員のOutlookをデフォルト強制テキスト表示にすりゃいいと思います。HTMLに戻してもリンク・ボタンにカーソル当てると転送先URLが表示されたはずだし。

    2023/12/18 リンク

    その他
    mixvox-j
    mixvox-j いやいろいろ学びがある。

    2023/12/18 リンク

    その他
    letra
    letra 前いた会社で、部長が朝礼で「近年は標的型攻撃が増えている、皆十分注意するように」とスピーチした1時間後に抜き打ちの訓練メールが飛んできて、部長だけひっかかってた。 俺は限界だと思った。

    2023/12/18 リンク

    その他
    soramimi_cake
    soramimi_cake メールを見ない、添付ファイルを開かない人ばかりになって社内外との連絡に支障をきたしそう/slackでの連絡に重大なセキュリティホールが見つかればいいのにw

    2023/12/18 リンク

    その他
    Palantir
    Palantir URLクリックしただけであーだこーだ言われるの本気でうざい。重要なのはアクセスしないことじゃなくてそっからパスワードとか入力しないことだろ。

    2023/12/18 リンク

    その他
    canadie
    canadie やりすぎと思うならIPAが紹介している実際にあった事例を読んでみてほしいな。まだやさしい方だと思うよhttps://www.ipa.go.jp/security/j-csip/ug65p9000000nkvm-att/000024542.pdf

    2023/12/18 リンク

    その他
    sekiryo
    sekiryo かなり上達したがよく読むとわかる微妙に怪しい日本語だけという訳でもなく、感染すると過去のメールの日本語の文面をそのままコピーしてウイルス添付ファイルを知り合いが送ってくるのが去年流行ってたような。

    2023/12/18 リンク

    その他
    manimoto
    manimoto Slackを使ってる会社は「社内連絡はSlackを使うのでメールでの会社連絡はすべて怪しいと思ってOK」で良いと思う。ただ万が一Slackが長時間障害発生した場合の代替手段としてメールが使えなくなるのが悩ましいところ

    2023/12/18 リンク

    その他
    maninthemiddle
    maninthemiddle ここから学べる教訓は「現場で100%メールの真偽を判定することはできない」かな

    2023/12/18 リンク

    その他
    hecaton55
    hecaton55 slackの浸透度に依るかなー。弊社はそんなの使ってないのでアウト率が高くなりそうでいやだなぁ

    2023/12/18 リンク

    その他
    beed
    beed 産業スパイがガチで特定の企業を狙うならこれくらいはやりかねないからなー。内部犯の可能性だってあるし。/取引先企業がウイルスにやられたりすると過去のメールデータ使って送ってきたりするから結構やばい。

    2023/12/18 リンク

    その他
    nekoluna
    nekoluna 弊社にもそういう訓練あるけど、ソース見てidもらさないようにしてアクセスする。添付ファイル(word)の場合もあるけど直接開かずに解析してから参照URL部分だけ見る。誰が開いたか(アクセスしたか)わかるしくみなので

    2023/12/18 リンク

    その他
    tick2tack
    tick2tack “メールが来た2分後に「さっきのメール内容に間違いがあった、詳細はこっち見て」” これはずるいだろw

    2023/12/18 リンク

    その他
    mobanama
    mobanama "笑える(笑えない "

    2023/12/18 リンク

    その他
    inamem9999
    inamem9999 ここまでとはいかなくても弊社ももう少し本気出していいのよ

    2023/12/18 リンク

    その他
    camellow
    camellow そのURLを踏むと何が起きるって想定なのだろうか。社内システムを模したフィッシングサイトでクレデンシャルを詐取されるってこと?

    2023/12/18 リンク

    その他
    napsucks
    napsucks メールのヘッダが社内サーバになってて踏んでしまった。それはずるいだろ😂

    2023/12/18 リンク

    その他
    kisiritooru
    kisiritooru ブコメもむっちゃためになる、オレオレ詐欺と同じ様な訓練があるんだね

    2023/12/18 リンク

    その他
    gui1
    gui1 校長「おまえら本当の火事なら全員死んでたぞ」 ← 無茶言うなよ(´・ω・`)

    2023/12/18 リンク

    その他
    nukubukatik
    nukubukatik ドッキリでも仕掛けない限り、脳死でメール開くアホがいるんだよ。周知してもはいはいワロスワロスみたいなやつばかりだからな!組織ごとに集計して晒しあげてメールを開く前に少し考える癖をつけるんだ。

    2023/12/18 リンク

    その他
    differential
    differential 訓練をダシにオタクがはっちゃけてるようにも見える。まぁ踏まされた後にどういうふうに、という訓練をこの後にしてるんだよね?それとも定期的にドッキリやるとセキュリティ意識が高まるのかな笑

    2023/12/18 リンク

    その他
    sutego386
    sutego386 会社までの交通手段にバリエーションが少ないところだと効果的ですね

    2023/12/18 リンク

    その他
    Chisei
    Chisei 引っかかった後どうするかの訓練でもあると良い。

    2023/12/18 リンク

    その他
    kei_1010
    kei_1010 ひっかかったらガチでPCのストレージが暗号化されて始末書書かないと複合化してくれない、とかぐらいやるんだ。

    2023/12/18 リンク

    その他
    lli
    lli 情シスのPCを乗っ取られた想定で電子署名付きの標的型メールだと防ぎきれないと思う。

    2023/12/18 リンク

    その他
    doko
    doko 正解的な社内周知の運用ルールがあいまいなまま攻撃メールの訓練をするアホな会社多そう。やーいひっかかったーって言いたいだけの情シス

    2023/12/18 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    攻撃メールの訓練を会社でやったが、いくらなんでも本気出しすぎで引っかかる人が続出「ハンター試験?」

    鈴木うどんみ @_udonchan_ 弊社の標的型メールの訓練、「京急が運賃改定したから出張旅費入れ直せ」って...

    ブックマークしたユーザー

    • techtech05212024/06/22 techtech0521
    • nosem2023/12/21 nosem
    • J1NGekko2023/12/21 J1NGekko
    • gwmp00002023/12/21 gwmp0000
    • solidstatesociety2023/12/20 solidstatesociety
    • lovely2023/12/20 lovely
    • suisei_s2023/12/20 suisei_s
    • eos23232023/12/19 eos2323
    • tg30yen2023/12/19 tg30yen
    • KoshianX2023/12/19 KoshianX
    • meerkat2023/12/19 meerkat
    • bean_hero2023/12/18 bean_hero
    • aoiyotsuba2023/12/18 aoiyotsuba
    • nmcli2023/12/18 nmcli
    • pwatermark2023/12/18 pwatermark
    • sanam2023/12/18 sanam
    • field_combat2023/12/18 field_combat
    • mas-higa2023/12/18 mas-higa
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - おもしろ

    いま人気の記事 - おもしろをもっと読む

    新着記事 - おもしろ

    新着記事 - おもしろをもっと読む

    同時期にブックマークされた記事