人を動かすハッカーの技術:ソーシャルエンジニアリングの実践と防御
-
Joe Gray 著
Jin Maeda 訳 - 定価
- 3,300円(本体3,000円+税10%)
- 発売日
- 2026.2.24
- 判型
- A5
- 頁数
- 304ページ
- ISBN
- 978-4-297-15436-3
サポート情報
概要
最大の脆弱性は「人間」だ──人間の心理を悪用したソーシャルエンジニアリングは、いつどんな時代においても最も重要で基本的なハッキング手法です。本書では、ソーシャルエンジニアリングにおける基本的な概念はもちろん、実際のハッカーがどのように攻撃を行うのか、逆にその攻撃をどう防御すべきかについて解説します。
こんな方にオススメ
- ソーシャルエンジニアリングについて学びたいセキュリティの専門家
- ユーザーのセキュリティ意識向上を目指したいシステム管理者
- 詐欺やフィッシング攻撃から身を守りたい一般のビジネスパーソン
目次
Part I:ソーシャルエンジニアリングの基本
Chapter 1:ソーシャルエンジニアリングとは?
- ソーシャルエンジニアリングにおける重要な概念
- ソーシャルエンジニアリングにおける心理学的概念
- まとめ
Chapter 2:ソーシャルエンジニアリングにおける倫理的考察
- 倫理的なソーシャルエンジニアリング
- Case Study:行き過ぎたソーシャルエンジニアリング
- 倫理的なOSINT収集
- Case Study:ソーシャルエンジニアリングの倫理的限界
- まとめ
Part II:攻撃的なソーシャルエンジニアリング
Chapter 3:攻撃の準備
- クライアントとの調整
- 上手くいく口実を作る
- ソーシャルエンジニアリングに特化したOSを使う
- 攻撃フェーズに続く
- Case Study:なぜスコープが重要なのか
- まとめ
Chapter4:ビジネスOSINTの収集
- Case Study:OSINTが重要な理由
- OSINTの種類を理解する
- ビジネスOSINT
- まとめ
Chapter 5:ソーシャルメディアと公開文書
- OSINTのためのソーシャルメディア分析
- OSINTにおけるShodanの活用
- Hunchlyによる自動スクリーンショットの取得
- SECフォームの盗用
- まとめ
Chapter 6:人々に関するOSINTの収集
- 電子メールアドレスの分析におけるOSINTツールの使用
- Pwdlogyによるパスワードの分析
- ターゲットの画像の分析
- ツールを使用しないソーシャルメディアの分析
- Case Study:すべての貴重な情報を手放した晩餐
- まとめ
Chapter 7:フィッシング
- フィッシング攻撃の準備
- フィッシングの追加手順
- タイミングと配信に関する考慮事項
- Case Study:25ドルの高度で執拗なフィッシング
- まとめ
Chapter 8:ランディングページのクローン
- クローンサイトの例
- Webサイトのクローン
- まとめ
Chapter 9:検知、測定、およびレポート
- 検知
- 測定
- レポート
- まとめ
Part III:ソーシャルエンジニアリングに対する防御
Chapter 10:積極的な防御テクニック
- 意識向上プログラム
- レピュテーションおよびOSINTモニタリング
- インシデント対応
- まとめ
Chapter 11:技術的なメールの管理
- 標準規格
- 楽観的TLS
- MTA-STS
- TLS-RPT
- メールフィルタリング技術
- その他の保護
- まとめ
Chapter 12:脅威インテリジェンスの作成
- Alien Labs OTXの使用
- OTXにおけるフィッシングメールの分析
- 脅威インテリジェンスのためのOSINTの実施
- まとめ