【長期休み明けは要注意】急増する迷惑メールへの対策とは?

ゴールデンウィークやお盆休み、年末年始などの長期休暇明け。
仕事を再開すると、まず大量のメール確認から始まるという方も多いのではないでしょうか。

実はこの“休み明け”のタイミングは、迷惑メールや標的型攻撃メールが急増しやすい時期でもあります。

最近では、有名企業を装うだけでなく、

  • 社長や上司を装うメール
  • 自社利用システムを装うメール
  • 取引先を装うメール

なども増えており、非常に見分けが難しくなっています。

⚠️ 長期休み明けは特に注意!
「忙しい」「急いでいる」という心理を狙って攻撃メールが送られてきます。


なぜ長期休み明けは危険なのか?

長期休み明けは、通常時よりもメール確認が雑になりやすい環境が揃っています。

よくある状況

  • 未読メールが大量に溜まっている
  • 取引先からの連絡が集中する
  • 急ぎ対応の案件が増える
  • 休み明けで集中力が落ちている

攻撃者は、この“業務が混乱しやすいタイミング”を狙って迷惑メールを送信しています。

特に最近は、企業ホームページやSNSから情報収集を行い、

  • 会社名
  • 役員名
  • 利用システム名

などを調べたうえで攻撃を行うケースも増えています。


実際によくある迷惑メールの例

① 請求書を装ったメール

経理担当者を狙った典型的な迷惑メールです。

よくある内容

  • 「請求書を添付しております」
  • 「お支払い期限が迫っています」

添付ファイルを開くことで、

  • ウイルス感染
  • ランサムウェア感染

につながるケースがあります。

② 社長や上司を装ったメール

最近特に増えているのが、“社長”や“役員”を装ったメールです。

よくある内容

  • 「至急対応してください」
  • 「このURLを確認してください」
  • 「添付ファイルを見てください」
ポイント
「社長から重要な連絡が来ているかもしれない」という心理を利用しています。

③ 自社利用システムを装ったメール

最近は、自社で利用しているシステム名を使った迷惑メールも増えています。

  • 「管理システムのパスワード期限が切れます」
  • 「ログインエラーが発生しています」
  • 「セキュリティ確認を行ってください」

特に、

  • Microsoft 365
  • Google Workspace
  • 勤怠管理システム
  • 会計システム

など、日常的に利用するサービスを狙ったメールが多く確認されています。

実際にあった事例

以前、私のお客様にも Microsoft 365 を装った迷惑メールが届いたことがありました。

件名やデザインも本物にかなり近く、私自身も最初に見た時は驚きました。


AIの進化で“違和感”が減っている

以前の迷惑メールは、

  • 日本語がおかしい
  • 漢字の使い方が不自然
  • 機械翻訳っぽい

といった特徴がありました。

しかし現在は、AIの進化によって自然な文章が作れるようになっています。

⚠️ 「日本語がおかしいから迷惑メール」
という判断が難しくなってきています。

見た目が本物そっくりのメールも増えているため、より注意が必要です。


迷惑メールを見分けるポイント

① 送信元メールアドレスを確認する

表示名ではなく、“実際のメールアドレス”を確認しましょう。

最近は、正規メールアドレスに非常によく似せた偽アドレスも増えています。

✅ 正しいアドレス
〇〇@earth-system.co.jp

❌ 偽アドレス
〇〇@earth-systen.co.jp

「m」と「n」の違いなど、一文字だけ変更されているケースもあります。

② URLを安易にクリックしない

リンク先が本当に正規サイトか確認する習慣をつけましょう。

③ 添付ファイルに注意する

特に以下の形式には注意が必要です。

  • zip
  • exe
  • xlsm
  • docm

④ 「至急対応」に焦らない

  • 「今すぐ」
  • 「本日中」
  • 「アカウント停止」

焦らせる内容は、迷惑メールでよく使われる手口です。


企業として行いたい対策

✔ メールフィルタの強化

迷惑メール対策機能を活用し、不審メールを自動で隔離します。

✔ 多要素認証(MFA)の導入

パスワードが漏れても、不正ログインを防ぎやすくなります。

✔ 社内への注意喚起

長期休み前後に社内周知を行うだけでも効果があります。

✔ 定期的なセキュリティ教育

「怪しいメールを開かない」という基本を継続的に共有することが重要です。


まとめ

長期休み明けは、迷惑メールや標的型攻撃メールが増えやすい危険なタイミングです。

最近では、

  • 社長を装うメール
  • 自社利用システムを装うメール
  • 実在企業を模倣したメール

など、非常に巧妙な手口が増えています。

さらにAIの進化によって、以前のような“不自然な日本語”で見分けることも難しくなってきています。

最後に重要なポイント

  • すぐ開かない
  • すぐクリックしない
  • 一度確認する

また、「怪しいと思ったらメールアドレスを確認する」ということも非常に重要です。

見た目が本物っぽいから大丈夫と思わず、送信元メールアドレスやリンク先URLまでしっかり確認するようにしましょう。

企業全体でセキュリティ意識を高め、被害を未然に防ぐことが大切です。

なぜ生成AIに機密情報を入力してしまうのか|SNSより危険になりやすい理由と対策

こんにちは。レオンです。

この記事を書こうと思った経緯としては生成AIの社内ガイドラインが必要であり、社内で検討を続けていますが、あまり危険性や発生する事故についての認識が無い方は多いのではないかと思ったためです。
生成AIは便利で業務効率化にも役立ちますが、SNSよりも機密情報を入力してしまいやすい構造的なリスクがあります。本記事では、なぜ生成AIに情報を渡してしまうのか、その心理的・技術的背景と、企業が取るべき対策を解説します。


1. 生成AIは「1対1の相談相手」に見えるため警戒心が下がる

SNSは「公開される」「他人に見られる」という前提があるため、ユーザーは投稿内容を自然に抑制します。しかし生成AIは、まるで自分専用のアシスタントのように振る舞うため、心理的ハードルが一気に下がります。

  • 優しく返答してくれる
  • 否定されない
  • 密室のチャットのように感じる
  • すぐに役立つ回答が返ってくる

このため、SNSでは絶対に書かないような情報を、AIには平気で入力してしまう傾向があります。

2. 「AIは機械だから安全」という誤解

多くのユーザーは生成AIを「検索エンジンの延長」と誤解しています。しかし実際には、サービスによっては入力内容が保存されたり、モデル改善に利用されたりする可能性があります。

SNSは「公開される」と理解されている一方、AIは「非公開だろう」という思い込みが強く、これが情報漏えいの大きな原因になります。

3. 業務の延長で使われるため機密情報が混ざりやすい

生成AIは業務の中で自然に利用されるため、機密情報が混ざりやすい特徴があります。

  • メール文面の添削
  • コードのバグ相談
  • 契約書の要点整理
  • 会議メモの要約
  • 企画書の改善案

これらは業務データそのものなので、入力した瞬間に外部への情報持ち出しになり得ます。

4. 便利さの成功体験が境界線を曖昧にする

生成AIは非常に便利で、一度使うと「もっと任せたい」と思うのが自然です。

  • 「この資料も要約して」
  • 「このコードも直して」
  • 「この顧客リストを分析して」

便利さが警戒心を上回り、SNSでは絶対に投稿しない情報をAIに渡してしまう状況が生まれます。

5. 企業が取るべき具体的な対策

5-1. 利用してよいAIと禁止するAIを明確化する

各従業員が「どれが安全で、どれが危険か」を判断することは難しく、企業側の責任として明確にルール化する必要があると思います。

5-2. 入力してはいけない情報をガイドライン化

例として以下のような情報は入力禁止にすべきです。

  • 顧客情報
  • 社員情報
  • 契約書全文
  • 未公開の企画書
  • 社内の内部資料
  • 機密コード

当社ではこの禁止事項をさらに業務上で使う具体例を示して理解しやすく提示します。
また、合わせて利用を推奨する活用事例も随時案内していくこととしています。

5-3. 利用ログを残せる企業向けAIを採用する

個人向けAIではなく、ログ管理やデータ保護が前提の企業向けAIを利用することで、情報漏えいリスクを大幅に減らせます。

5-4. 従業員教育を定期的に実施

以下の3点を理解するだけで事故は大幅に減るはずです。

  • AIに入力した情報は外部に出る可能性がある
  • SNSより危険なケースがある
  • 便利さの罠に注意する

6. まとめ:生成AIは便利だけどSNSより危険になりやすい

生成AIは「1対1の相談相手」に見えるため、SNSよりも機密情報を入力してしまいやすい構造的な理由があります。便利さと密室感が重なり、ユーザーは境界線を見失いがちです。

安全に利用するためには、技術的対策・ルール整備・教育の3つが欠かせません。
まずは全員がどんな情報でも入力して良いわけではないと理解することが一番大事なことだと思います。
生成AIに限りませんが、新しく導入するツール等があればセキュリティのリスクは無いか必ず考えた上で正しく活用し、情報漏えいリスクを最小限に抑えましょう。

マカフィー(McAfee)?エッジ(Edge)経由でコンピュータがウイルスに感染していると謎の通知

こんにちは、こんばんは

Windowsの通知にMcAfeeからコンピュータがウイルスに感染していると通知があった話を紹介したいと思います。

皆さんはWindowsの通知(右側?に出てくる表示)をよく見ていますか?
ある日を突然McAfee(セキュリティソフト)がウイルスに感染しましたと通知を出してきました。

McAfee(セキュリティソフト)からの案内になるのでウイルスに感染してしまったと思ってしまうかもしれません。
ただ今回、通知がでたパソコンにはMcAfeeがインストールされていないパソコンだったのです・・

なぜセキュリティソフトが入っていないパソコンにセキュリティソフトから案内が出ているのか・・・
※意味がわかりませんね・・

調べてみると、McAfeeからの警告は嘘の警告で、警告をクリックしてしまうと、本当のウイルスに感染またはウイルスを駆除するためにお金が必要と言った詐欺被害に誘導する警告だったのです。

なぜ、このような事になってしまったかと言うと・・
よくインターネット検索をしていると下記のようなものが表示されることがあると思います。

これをクリックしてしまった為に表示されるようになってしまいました。

ただ、今回は検索をしていたのでは無く、説明書に書いてあったURLを入力してホームページを開いた結果、上記画像のようなページに遷移をしてクリックしてしまったようです。

では説明書に書いてあったURLがそもそも危なかったのではないか?と思う人もいるかと思いますが、URLはちゃんとした企業が出してあるURLなのですが・・
URLの入力を間違って入れてしまって、たまたま、詐欺サイトに接続してしまったため、今回のようなことになってしまいました・・

例:
間違い:http://yahao.co.jp
正解 :http://yahoo.co.jp

今回のケースでもoをaと入力してしまい、たまたま、つながってしまったとの事でした。
皆さんもURLの入力間違えには注意しましょう・・・

では、もしも同じような症状が出てしまった時は

McAfee公式サイトにも載っているやり方を見てください。
https://www.mcafee.com/ja-jp/consumer-support/help/support/block-fake-alert.html

皆さんも偽物の通知や入力の間違えには十分注意しましょう!

 

IE・Windowsサポート終了の話

こんにちは

本日は注意とお知らせの2つの事をブログに書いてみました。

私の過去に書いたブログになりますが・・

「インターネットブラウザでedgeからIEに戻す方法(2021年9月17日時点)」

と言うタイトル記事でブログに書きました。

IEについては、IEのサポートが2022 年 6 月 16 日(日本時間)に終了しております。

しかし今でも1週間に数週アクセスがあるのが現状です。

やはり、いまだにIEを使っている方、IEを使い続けたい方が一定数いるのが現状かと思いますが・・

ここで再度IEを使い続けているとどうなるのか?と言う事を簡単に2つ書いてみました。

1.マイクロソフトのサポートが無い→IEに脆弱性(不具合)修正がされない=悪意のあるWEBサイトへアクセスした時、ウイルス(マルウエア)に感染する恐れなどがある。

2.ホームページを見た時にレイアウトが崩れる可能性がある。

もっとありますが、私としてはこの2つが一番大きな問題かと思います。

とくに(1)が一番問題で、インターネットブラウザ等で「IE 危険」で検索をしていただくと、ここ数年でのIEに関しての脆弱性の記事があります。

万が一まだ会社や家でIEを使っている方いましたら他のブラウザに切り替えをしましょう!

次の話はWindowsのサポート終了の話になります。

皆さんはWindows 8.1使っていますか?

正直な話・・あまり使われていない・・使った事が無いと言う人が多いと思います・・

そのWindows 8.1ですが・・サポート終了が

Windows 8.1 は、2023 年 1 月 10 日にサポートが終了します

因みにWindows 8 のサポートは 2016 年 1 月 12 日に終了しています。

正直私もこのブログを書くまでWindows8.1のサポート終了の事忘れていました・・・

Windows8.1を使っているユーザー様を見かけないので・・

しかしまだ使っている人もいると思いますので、OSのバージョンアップ、又はPCの買い替え検討をおすすめいたします。

と、本日はこんな感じにIEとWindowsのサポート終了の話でした。

パスワード付きZipファイルのメール添付

こんにちは。個人情報保護管理者のレオンです。

近年パスワード付きZipファイルをメールに添付してくるウィルスが猛威を振るっているようです。

以前は不自然な文章であったり、ウィルスメールであるかどうかがわかりやすかったのですが近年では巧妙になっているらしいのです。

そこで問題視されてきているのがセキュリティ対策としてパスワード付きZipファイルを送り別送でパスワードメールを送る習慣になります。

送る側も受け取る側も扱う機会事態が減ることにより感染の可能性が減るのは確かでしょう。

新型コロナ対策でも接触の機会事態を減らすことで対応しているのと同じです。

ではどうしていくのか。

受け取る側の対策としてZip付メールを受信した際に添付の削除を行う事例もある模様です。

そうなってくると送る側としてはメールにZipファイルの添付をすること自体ができませんので

各セキュリティ対策の施された各ストレージサービスを利用する等迫られてきます。

本件のウィルスに対しては対策できますが、偽のストレージサービスにファイルを置いてからパスワードやURLをメールで送信するウィルスが出てきたら結局同じではないかと思われます。

そこで送る側としてパスワードやURLを信頼のできる手段で知らせる必要が出てきます。

しっかりと対策するには不便さが際立ってしまいますが、セキュリティ向上のためにはある程度の不便さは我慢せざるを得ません。

それでもセキュリティと利便性を向上するために有効な解決手段を検討する価値がありますので

今後とも個人情報の保護と共にセキュリティ全般の改善活動を続けて参ります。

Adobe Flash Playerサポート終了のお知らせ

新年明けましておめでとうございます。

旧年中は格別のご厚情を賜り、誠にありがとうございました。
たくさんのお客様との出逢い支えられ、心より感謝申しあげます。

本年も変わらぬお引き立て、一層のご愛顧のほどよろしくお願い申し上げます。

 

さて2021年も始まりまして、2020年で終了したサポート終了したサービスがあります。

皆様もよくつかわれています、

Adobe Flash Player

になります。

Adobe Flash Playerは1996年リリースから2020年12月末まで

長年にわたりホームページやアプリなど、いろいろと利用されてきました。

そのAdobe Flash Playerが2020年12月末をもってサポート終了となりました。

Adobe Flash Playerのサポートが終了したためダウンロードもできない状態になっています。

もちろんダウンロードが終了したためバグや不具合があった場合でもアップデートがされることもありません。

因みにAdobe Flash Playerの開発元Adobe はユーザーに向けてこのような案内を出しています。

~~~~~~~~~引用~~~~~~~~~~~~

アドビは2020年12月31日でFlash Playerをサポートを終了するため、2021年1月12日以降、Flash PlayerでのFlashコンテンツの実行をブロックします。
すべてのユーザーの皆様にはFlash Playerを直ちにアンインストールし、ご自身のシステムを保護することを強く推奨いたします。  

お使いのシステムからFlash Playerをアンインストールすることを勧める文面のリマインダーが今後も届くことがあります。 
Flash Playerのアンインストールについて詳しくは、以下をご覧ください。

~~~~~~~~~引用~~~~~~~~~~~~

公開URL:https://www.adobe.com/jp/products/flashplayer/end-of-life.html

以上がAdobe が発表した内容になります。

ではこのままFlash Playerを残しておくとどうなるのか?と言うところですが、

Flash Playerはたびたび脆弱性が報告され、問題視されてきました。

まだFlash Playerの見つかっていないバグがあるかもしれません。

それを悪意のあるユーザーが発見して、PC放置されたFlash Playerを使い、

PCに何らかの悪い事をする可能性があります。

そうならないためにも早めのFlash Playerアンインストールをおすすめします。

Pマーク現地審査

こんにちは。個人情報保護管理者のレオンです。

今年は新型コロナの影響により延期になっておりましたが、先日Pマークの現地審査をしていただきました。

そもそもPマークというのは

Pマーク

個人情報保護マネジメントシステム(PMS:Personal information protection management system)

を遵守し、個人情報を正しく扱っている企業だという事を証明できる証の事です。

その証明のために審査機関から審査をして頂くのですが、

今年の審査では改善点を数点お示しいただいたもののPMSの不適合となる事項は無く

無事終える事が出来ました。

それどころか審査員の方から弊社のことを

「委員会活動等を通じて”全員参加”でPMSの改善に取り組んでおり、さらに高いレベルに向かって努力している」

との大変嬉しい御講評をしていただけました。

今後とも個人情報の保護と共にセキュリティ全般の改善活動を続けて参ります。

漏洩してしまっても被害の少ない、安全なパスワードの作り方

Hoshです。

世の中には数えきれないほどのWebサービスが存在しています。
その多くは無料です。メッセージの拡散、写真や動画の共有、オークションへの参加、ゲームなどが、
いくつかの個人情報を入力することで、あっという間に利用可能となります。
とても便利な世の中になりました。

一方で、不正ログインによって入力した情報が抜き取られ、悪用されるケースが出てきました。
気づかないうちにクレジットカードが他人に使用されていたという話は、その最たるものです。
サービスによっては、自分が誰とつながりを持っているかを、悪意ある第三者に把握されてしまいます。
悪用されれば、友人や家族にまで迷惑をかけてしまう可能性があるのです。

もちろん、そのようなことがないよう、パスワードをしっかり設定している方が大半だと思います。
ですが最近は「アカウント情報が流出したのでパスワードの再設定を」などとパスワードを入力させたり、
危険な添付ファイルを開かせようとする、詐欺メールの被害を目にすることが多くなりました。
手口も巧妙になり、私も決して騙されないとは言えない状況になってきました。
また、サービス提供元のサーバがサイバー攻撃に遭い、
個人情報を奪われてしまうというケースもあります。
これは個人で対応できる範疇ではありません。

そこで、パスワードは漏洩するものである、という前提に立ち、
漏洩しても被害が少なくて済むパスワードとは何かを考えてみようと思います。

大前提として、”123456″、”password”、”1q2w3e4r”、”qwerty”といった、
パスワードワースト100に載っているようなパスワードは使いません。
加えて……

サービス間でパスワードを個別に設定する(使い回さない)
・パスワードポリシー(「大文字・記号・数字を必ず1文字含めること」などの制約)に引っかからない
・解析されにくい、長いパスワードにする(12文字以上)
・自分の名前、住所、誕生日などの個人情報から推測できるパスワードにしない
・一般的な単語にしない
忘れない

太字は特に重要です。以上のすべての条件を満たすパスワードの作り方を探っていきます。

 

1.まずは何かキーとなる言葉を決める

無意味な文字列は覚えることが大変です。
しかし、意味のある文字列をパスワードに含めてしまうと、不正ログインの的になる可能性があります。

そこでまずは、自分にとっての既知の言葉を、無意味な文字列に変換するところから試してみます。
好きな言葉で構いません。


“ツナマヨおにぎり”

“tsu na ma yo o ni gi ri”

“tnmyongr”

ローマ字に変換し、それぞれの最初の1文字だけを抜き出して並べてみました。
この”tnmyongr”だけでも元の言葉が何なのか分かりにくくなりましたが、覚えやすさは変わっていません。
頭の中で元のフレーズを思い浮かべながらパスワードを入力すれば、入力し間違えることもないでしょう。

もちろん、これだけでは不十分。これをさらに加工します。

 

2.サービスごとの文字列を加える

仮に「EarthSystemメールサービス」、「アースブログ」という、2つのサービスを利用するとします。
それぞれのサービスでパスワードを使い分け、かつ、覚えられるものを設定しなくてはなりません。

パッと思いつく手法は、サービス名の略称をパスワードに含めてしまうことです。
この方法ならば、サービスごとにパスワードを覚えなおす必要がありません。

例1
“EarthSystemメールサービス” + “ツナマヨおにぎり”

“esms” + “tnmyongr”

“esmstnmyongr”

例2
“アースブログ” + “ツナマヨおにぎり”

“ab” + “tnmyongr”

“abtnmyongr”

しかし、これでもまだ不十分です。
パスワードが流出した際に「この部分はサービス名の略称だな」と悟られてしまったら、
他サービスのパスワードも推測されてしまう可能性があります。
もう少し工夫してみます。

 

3.それぞれの文字列を掛け合わせる

例1
“ツナマヨ” + “EarthSystem” + “おにぎり” + “メールサービス”

“tnmy” + “es” + “ongr” + “ms”

“Tnmy” + “e-S” + “ongr” + “m-S”

“Tnmye-Songrm-S”

例2
“ツナマヨ” + “アース” + “おにぎり” + “ブログ”

“tnmy” + “as” + “ongr” + “bl”

“Tnmy” + “a-S” + “ongr” + “b-L”

“Tnmya-Songrb-L”

 

キーとなる言葉とサービス名を区切りのいいところで分割し、交互に並べました。
サービス名を後の方に持ってくることで、より目立たなくしています。
さらにサービス名を記号で分割し、頭文字を大文字にすることで、
サービス名の略称が混ざっていることを悟られにくくしました。

これならば、仮にこのパスワードが平文で流出してしまったとしても、
そう簡単に他サービスのパスワードを推測することはできないでしょう。
1文字2文字変えた程度ではログイン出来ません。

さらに”a-S”を”b-T”と1文字ずらしたり、”a-1s”と数字を追加したりするなど、様々な方法が考えられます。
やればやるほど強固になりますが、やりすぎると入力しにくいパスワードになってしまいます。
ほどほどの所で。

 

4.最後に

重要なのは、複雑なパスワードを覚えることではなく、
複雑なパスワードを生成するための仕組みを覚えることです。
パスワード自体には意味はありませんが、それを作り出すための仕組みには意味があります。
意味のある事ならば、覚えることが容易です。

私がここに載せたパスワードを作る仕組みは、ほんの一例にすぎません。
自分なりのパスワードの作り方を考え、覚えれば、それ自体が強固なセキュリティとなるはずです。