a. URL 又は 統一資源位置指定子
b. HTTP
c. IP アドレス
d. コンテンツフィルタリング
e. トンネリング
添付ファイルを開いたり,メールに記載されたリンク先にアクセスしたりする。
メール送信元の MTA の IP アドレスが所属するドメインと,送信者のメールアドレスのドメイン
社外に送信されるメールの送信元 IP アドレスになるから
サーバ名: メール中継サーバ
理由: 社外から Y 社宛てに送信されたメールを直接受信するから
PC と Web サーバの間
プロキシサーバのルート証明書
プロキシサーバが,暗号化されたプリマスタシークレットを復号できないから
部署 1 と本社サーバセグメント間の疎通テスト
部署 1 の PC から管理 PC に対して確立する TCP コネクションは禁止するが,逆方向に確立する TCP コネクションは許可する。
・社外の Web サーバとの間の SSL で暗号化された通信においても,認証された利用者と通信内容が取得できる。
・プロキシサーバの認証に連続して失敗したことが記録されたログから,マルウェアの活動と推測できる情報が取得できる。
①・メールに添付されたファイルを開かない。
②・メール本文に記載されたリンク先にアクセスしない。
③・メールが,正しい送信者から送信されたものか確認する。
・不審なメールの内容を,セキュリティ担当者に報告する。
・発見した不審なメールに関する情報を,全社で共有する。
マルウェアの社内での活動を,早期に発見できること