アカウント名:
パスワード:
この手の訓練メールって、作る側のレベルが低いから、スキルのある人ほどが引っかかったことにされるという問題がある。
例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力しても、「はいこれはフィッシングメールの訓練でした。情報乳利力した人は再教育プログラムを~」となったりする。
酷い組織だと、仮想環境からリンク先にアクセスしただけでも引っかかったことにされてしまう。
実際こういう「訓練」をやるならば、外部のレンタルサーバと紛らわしいドメイン名(もしくはfromの詐称などを実際に行う)などを使用するなどして、実践に近い状況を再現すべきだが、そこまでせずに正規のメールサーバと正規のWebサーバで訓練するといったろくでもない組織が多い。
発信元が社内なら安全でハッキングされる可能性ゼロの会社ですか?仮想環境からアクセスするときはアクセス元IPがランダマイズされるぐらいの対策してますか?あと「ボーナスを支給」にあたって「情報を入力する必要がある」企業は存在しないと思うがな。
特殊な条件で支払いになるんで情報を確認してアップデートしろってのなら分からんでもないが、その場合リンクとかは必要なくログインして更新しろって話にしかならんだろ。今回は全員が対象なんで通達で終わるような話だと思う。
ということは再教育プログラムを受講した人はアウトってことですね…かわいそうに…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
この手の訓練ってスキルのある人が引っかかったことにされる (スコア:0, すばらしい洞察)
この手の訓練メールって、作る側のレベルが低いから、スキルのある人ほどが引っかかったことにされるという問題がある。
例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力しても、
「はいこれはフィッシングメールの訓練でした。情報乳利力した人は再教育プログラムを~」
となったりする。
酷い組織だと、仮想環境からリンク先にアクセスしただけでも引っかかったことにされてしまう。
実際こういう「訓練」をやるならば、外部のレンタルサーバと紛らわしいドメイン名(もしくはfromの詐称などを実際に行う)などを使用するなどして、実践に近い状況を再現すべきだが、そこまでせずに正規のメールサーバと正規のWebサーバで訓練するといったろくでもない組織が多い。
Re: (スコア:2)
発信元が社内なら安全でハッキングされる可能性ゼロの会社ですか?
仮想環境からアクセスするときはアクセス元IPがランダマイズされるぐらいの対策してますか?
あと「ボーナスを支給」にあたって「情報を入力する必要がある」企業は存在しないと思うがな。
特殊な条件で支払いになるんで情報を確認してアップデートしろってのなら分からんでもないが、その場合リンクとかは必要なくログインして更新しろって話にしかならんだろ。
今回は全員が対象なんで通達で終わるような話だと思う。
Re:この手の訓練ってスキルのある人が引っかかったことにされる (スコア:0)
ということは再教育プログラムを受講した人はアウトってことですね…かわいそうに…