Account Takeover
ビジネスEメールの侵害
ヒューマンエラー
生成AI攻撃
Phishing
ランサムウェアとマルウェア
Vendor Email Compromise
Supply Chain Attack
支払い詐欺
Eメールアカウント乗っ取り
VIPなりすまし
クラウドプラットフォームの悪用
グレーメール
クレデンシャルフィッシング
スプーフィング
非生産的なEメール
受信トレイにおけるあらゆる種類の脅威を阻止

ユースケース
Eメールの脅威がここに表示されることを確認してください。
Eメールログ
脅威の説明

Eメールには、ユーザーに直接返信するように勧誘することを示唆するテキストパターンがありました。これらのパターンに基づいて、高い誘引スコアが割り当てられました。
このメールの送信者は、ネットワーク上で事前に関連づけられたことはありません。

The sender fran@hamburguesarica.es has included a reply-to address cleo.rispect@hotmail.com which is different to their own. This is a freemail address with no prior association on the network. This may be an attempt to redirect replies to a covert inbox.
The text in this email was assigned a very high inducement score in the Spam category. The recipient is likely being asked to buy a product or service which they do not want.

送信者は、社内ユーザーであるSalma Maplewoodになりすましているようです。
このEメールには、ホストであるzeducational.co.inに対する非常に疑わしいリンクが含まれた添付ファイルが含まれています。このホストは、内部トラフィックでの参照に基づくレア度のスコアが100%です。
このEメールには、システムが予期せぬ有害な可能性があると判断した添付ファイル、AZ.pdfが含まれています。

送信者は、高額な社内ユーザーであるdaisy weathered(アカウント責任者)になりすましているようです。
Eメールには、ユーザーに直接返信するように勧誘することを示唆するテキストパターンがありました。これらのパターンに基づいて、高い誘引スコアが割り当てられました。

There is a suspicious mismatch between the display name of this sender VDC Legal and their address <VDC_LAWYER@nobiases.com>
このEメールには、システムが非常に予期していないと判断した添付ファイル「DETAILS AND INVOICES.IMG」が含まれています。このファイルには圧縮されたコンテンツが含まれており、ユーザーのデバイスで解凍されると、有害なプロセスが開始される可能性があります。

送信者は、件名に会社のドメインを言及することで、社内サービスになりすましているように見えます。この手口により、このドメインに適用されるバリデーションチェックを回避することができます。
このメールには、ホストへの非常に疑わしいリンクを含む添付ファイルがあります。 www.ding0izmibby[.]xyz.このホストは、内部トラフィックでの参照に基づく100%のレア度のスコアを持っています。
このEメールには、システムが非常に予期しないものとみなす添付ファイル、.HTMが含まれています。これは、メールクライアントでは利用できないダイナミックなウェブページ機能を有効にするために攻撃者が使用するjavascriptコードを含んでいます。

このEメールは、人気のあるドメインciti.comからのものであると主張していますが、検証できない異常な送信元から送信されています。その本当の送信元は、米国にあるIPアドレスである 185.225.74.60 です。citi.comからのメールは、通常、IPスペース211252から送信されることはありません。
このEメールには、システムが全く予期していないと判断した添付ファイル、Payment Advice-BCS_ECS9522023032900460039_16922_952.tar.gz があります。このファイルには圧縮されたコンテンツが含まれており、ユーザーのデバイスで解凍されると、有害なプロセスが開始される可能性があります。

このEメールには、システムが極めて予期せぬ事態と判断した添付ファイルが含まれています。🔒DirectDeposit_JPMorgan.html. Eメールクライアントでは利用できないダイナミックなウェブページ機能を有効にするために攻撃者が使用するjavascriptコードが含まれています。
このメールの送信者は、ネットワーク上で事前に関連づけられたことはありません。

送信者は、表示名で一般的なWebサービスであるAmerican Expressになりすましています。この手口により、攻撃者は選択したドメインのアイデンティティを採用しながら、そのドメインに適用されるあらゆる検証チェックを回避することができます。
メールには、システムが予期せぬことが多いと判断した添付ファイルが含まれています、 追跡.ファイルタイプtext/htmlは、ウェブブラウザでデフォルトで開き、Eメールクライアントの保護をバイパスする可能性があるものです。

送信者は、表示名「ups」で一般的なウェブサービスになりすましています。この手口により、攻撃者は選択したドメインのアイデンティティを採用しながら、そのドメインに適用される検証チェックを回避することができます。
このEメールには、ファイルストレージのホストへの非常に疑わしいリンクが含まれています。 firebasestorage.googleapis[.]com.これらは、信頼できるように見えるウェブサイト上で悪意のあるコンテンツをホストするために使用される可能性があります。リンクはユーザーから隠されており、ここで読めるテキストで隠されています。

件名に受信者のアドレスである Lily.Kendall の 一部を追加することで、このEメールをパーソナライズしようとする怠惰な試みがあります。
このメールには、ファイルストレージのホストstorage.googleapis[.]comへの非常に疑わしいリンクが含まれています。これらは、信頼できるように見えるウェブサイト上で悪意のあるコンテンツをホストするために使用される可能性があります。リンクはユーザーから隠されており、「Schedule your delivery」というテキストで隠されています。誘導スコア63%は、送信者がユーザーをクリックさせようとしていることを示唆しています。

送信者は、表示名で一般的なWebサービスであるSharePointになりすましています。この手口により、攻撃者は選択したドメインのアイデンティティを採用しながら、そのドメインに適用される検証チェックを回避することができます。
このEメールには、ファイルストレージホストへの極めて疑わしいリンクが含まれています。 bafybeiaylac7v34xccdujkx5l4ulnwfgq7nbwxux2ntsxz2hemzo75ox3y.ipfs.dweb[.]link
これらは、評判が良さそうに見えるウェブサイト上で悪意のあるコンテンツをホストするために使用される可能性があります。このホストは、内部トラフィックでの参照に基づく100%のレア度のスコアを持っています。
リンクはユーザーから隠されており、テキストの読み上げによってマスクされています。ドキュメントを読む。誘導スコア70%は、送信者がユーザーをクリックするように誘導しようとしていることを示唆しています。

送信者no-reply@dropbox.comは、自分とは異なるアドレスbks@balema-inc.comに対する返信を含んでいます。このアドレスのドメイン
balema-inc.comは、ネットワーク上で事前に関連づけられたものではありません。これは、返信を隠された受信箱にリダイレクトする試みである可能性があります。
このEメールのテキストは、非常に 高い誘導スコアを割り当てり当てられました。このテキストは、以前に見られたフィッシングメールに類似しています。

送信者は、件名に会社のドメインを参照することで、社内サービスになりすましているように見えます。この手法により、このドメインに適用される検証チェックを回避することができます。
このEメールには、ホストへの非常に疑わしいリンク(https://www.youtube.com/attribution_link?u=http://6dg924.xyz)が含まれています。クリックすると別の宛先にリダイレクトされるとシステムは判断しています。リンクはユーザーから隠されており、「Keep My Same Password」と書かれたテキストで隠されていました。
ドメイン2314647839845.comは、わずか1日前に登録されました。

送信者は、表示名にholdingsinc.comのドメインを参照することで、内部サービスになりすましています。この手口により、このドメインに適用されるバリデーションチェックを回避することができます。
このEメールには、ファイルストレージホストへの極めて疑わしいリンク(fislkdjklscnjkx7sldjfksdnmk45jljkdjflksdj35ljdks|873dcljxss.ipfs.cf-ipfs[.] com)が含まれています。これらは評判が良さそうに見えるウェブサイト上で悪意のあるコンテンツをホストするために使用される可能性があります。このホストは、内部トラフィックでの参照に基づくレア度のスコアが100%です。リンクはユーザーから隠されており、「UPGRADE NOW」と書かれたテキストで隠されています。誘導スコア70%は、送信者がユーザーをクリックするように誘導しようとしていることを示唆しています。

このメールには、システムが予期せぬ有害な可能性があると判断した添付ファイル57A89E18C76C.pdfが含まれています。

送信者は価値の高い 社内ユーザーである Roxanna Lee Loney(財務部長)になりすましているようです。
このメールには、システムが全く予期していないと判断した添付ファイル、Excepturi.htmlが含まれています。この攻撃者がEメールクライアントでは利用できないダイナミックなウェブページ機能を有効にするために使用するJavaScriptコードが含まれています。
Text analysis of the email suggests there may be an attempt to solicit the user into responding via a telephone call.