Searching...
日本語
English
Español
简体中文
Français
Deutsch
日本語
Português
Italiano
한국어
Русский
Nederlands
العربية
Polski
हिन्दी
Tiếng Việt
Svenska
Ελληνικά
Türkçe
ไทย
Čeština
Română
Magyar
Українська
Bahasa Indonesia
Dansk
Suomi
Български
עברית
Norsk
Hrvatski
Català
Slovenčina
Lietuvių
Slovenščina
Српски
Eesti
Latviešu
فارسی
മലയാളം
தமிழ்
اردو
The Art of Deception

The Art of Deception

Controlling the Human Element of Security
by Kevin D. Mitnick 2002 304 pages
Psychology
Technology
Hackers
聞く

つの重要なポイント

### 1. ソーシャルエンジニアリングは人間の心理を利用してセキュリティを突破する

> 「セキュリティは製品ではなくプロセスである。」さらに、セキュリティは技術の問題ではなく、人間と管理の問題である。

**人間の脆弱性。** ソーシャルエンジニアリング攻撃は、あらゆるセキュリティシステムの最も弱いリンクである人間を標的にする。技術的な脆弱性とは異なり、人間の弱点はパッチや更新で修正することはできない。ソーシャルエンジニアは、助けたいという欲求、信頼する傾向、トラブルに巻き込まれる恐怖など、自然な人間の傾向を利用する。

**心理的操作。** これらの攻撃は、システムを直接ハッキングするのではなく、人々を影響し欺くことに依存している。一般的な戦術には以下が含まれる:
- 権威者のふりをする
- 緊急性や危機感を作り出す
- 虚栄心や貪欲に訴える
- 好かれたい、感謝されたいという人間の欲求を利用する

これらの心理的原則を理解し活用することで、ソーシャルエンジニアは最も高度な技術的防御をも回避することができる。

### 2. 信頼は成功するソーシャルエンジニアリング攻撃の基盤である

> 「一度信頼を得たら、引き橋は下ろされ、城の扉は開かれ、彼は欲しい情報を何でも持ち出すことができる。」

**ラポールの構築。** ソーシャルエンジニアは、ターゲットとの信頼とラポールを迅速に築くことに長けている。彼らはしばしば以下のような技術を使用する:
- 知っている従業員や役員の名前を出す
- 会社の手続きや専門用語に関する内部知識を示す
- 共通の興味や経験を表現する
- 小さな好意や援助を提供して返報性の感覚を作り出す

**確立された信頼の利用。** 一度信頼が確立されると、攻撃者はより簡単に:
- 機密情報を要求する
- 制限区域への物理的アクセスを得る
- セキュリティを妥協する行動をターゲットに取らせる

最も危険なソーシャルエンジニアは、長期間にわたって説得力のある行動を維持し、組織内での信頼とアクセスレベルを徐々に高めることができる者である。

### 3. 情報収集は説得力のある前提を作成するために重要である

> 「綿密な調査は私自身の慎重さのブランドであり、挑戦してくる誰とでも話すことができ、従業員と同じくらいの知識を持っている。」

**偵察フェーズ。** 攻撃を開始する前に、ソーシャルエンジニアはターゲットの組織や個人について徹底的な調査を行う。これには以下が含まれる:
- 会社のウェブサイト、年次報告書、プレスリリースの研究
- 公開されているデータベースやソーシャルメディアプロファイルの調査
- 捨てられた文書を探すためのダンプスターダイビング
- 従業員から情報を収集するための無害な電話

**知識ベースの構築。** 収集された情報により、攻撃者は:
- 組織の構造と文化を理解する
- 潜在的なターゲットとその役割を特定する
- 会社特有の用語や手続きを学ぶ
- 攻撃のための信じられるシナリオや前提を作成する

攻撃者の知識が詳細で正確であるほど、彼らのなりすましは説得力が増し、成功の可能性が高まる。

### 4. 前提作成:ターゲットを操作するためのシナリオ作成の技術

> 「一方で、優れたソーシャルエンジニアは敵を過小評価することは決してない。」

**ペルソナの作成。** 前提作成は、架空のシナリオを作成し、ターゲットを操作するための役割を引き受けることを含む。効果的な前提には以下が含まれることが多い:
- 権威者のふりをする(例:ITサポート、役員、ベンダー)
- 緊急または時間制限のある状況を作り出す
- ターゲットが欲しいまたは必要とするものを提供する

**適応力が鍵。** 熟練したソーシャルエンジニアは:
- ターゲットの反応に基づいて前提を迅速に調整する
- 複数のバックアップシナリオを用意する
- 即座に説得力のある詳細を即興で作り出す

最も成功する前提は、完全に信じられるものであり、ターゲットの組織内での役割に対する期待や経験と一致するものである。

### 5. 特定の人間の傾向を利用するためのカスタマイズされた戦術

> 「人々は自宅で何を捨てているかについてあまり考えない:電話料金の請求書、クレジットカードの明細書、医療処方箋のボトル、銀行の明細書、仕事関連の資料など、非常に多くのものがある。」

**心理的トリガー。** ソーシャルエンジニアは、特定の人間の傾向を利用するために様々な戦術を使用する:
- 権威:権力者のふりをして従わせる
- 好意:ラポールを築いてターゲットをより協力的にする
- 返報性:好意を提供して義務感を作り出す
- 一貫性:人々が自分のコミットメントと一貫して見えるようにしたいという欲求を利用する
- 社会的証明:他人の行動や圧力を利用して行動を影響する
- 希少性:緊急性や限定的な利用可能性を作り出す

**脆弱性のターゲティング。** 攻撃者はしばしば以下に焦点を当てる:
- セキュリティ手順に不慣れな新入社員
- 権威を恐れ、喜ばせたいと考える下級スタッフ
- 助けることに慣れているITサポート担当者
- ストレスや時間のプレッシャーにさらされている従業員

ターゲットの心理的脆弱性に合わせてアプローチをカスタマイズすることで、ソーシャルエンジニアは成功の可能性を大幅に高める。

### 6. 物理的なセキュリティはデジタル防御と同様に重要である

> 「ダンプスターダイビングは、ターゲットのゴミを漁って貴重な情報を探す行為を指す。ターゲットについて学べる情報の量は驚くべきものである。」

**デジタルを超えて。** サイバーセキュリティに多くの焦点が当てられている一方で、物理的なセキュリティは依然として重要な脆弱性である。ソーシャルエンジニアは以下を通じて弱い物理的セキュリティを利用する:
- テイルゲーティング:認可された人員に続いて制限区域に入る
- なりすまし:偽のバッジや変装を使用して侵入する
- ダンプスターダイビング:捨てられた文書を探して機密情報を収集する

**包括的なアプローチ。** 包括的なセキュリティは以下を対処する必要がある:
- アクセス制御システムと手続き
- 物理的セキュリティに関する従業員の意識とトレーニング
- 文書やメディアの安全な廃棄方法
- 訪問者管理とエスコートポリシー

組織は、物理的なセキュリティの侵害がデジタルシステムや機密情報の妥協につながる可能性があることを認識する必要がある。

### 7. 従業員のトレーニングと意識向上が最良の対策である

> 「従業員は、上級管理職がプログラムに完全にコミットしていることを見なければならない。そのコミットメントは本物でなければならず、単なる形式的な『我々は祝福する』メモではない。」

**継続的な教育。** ソーシャルエンジニアリングに対する効果的な防御には以下が必要である:
- すべての従業員に対する定期的なセキュリティ意識トレーニング
- トレーニングをテストし強化するための模擬ソーシャルエンジニアリング攻撃
- セキュリティポリシーと手続きの明確なコミュニケーション
- セキュリティ意識の文化を育むこと

**従業員のエンパワーメント。** トレーニングは以下に焦点を当てるべきである:
- 一般的なソーシャルエンジニアリング戦術の認識
- 取り扱う情報の価値の理解
- 身元確認と認証の適切な手続きの知識
- 疑わしい活動を報告する自信

目標は、従業員を潜在的な脆弱性から、ソーシャルエンジニアリング攻撃に対する積極的で意識的な第一線の防御に変えることである。

### 8. 検証手続きはソーシャルエンジニアを阻止するために不可欠である

> 「検証、検証、検証。対面で行われない要求は、要求者の身元を確認することなく受け入れてはならない。」

**多段階の検証。** 強固な検証手続きには以下が含まれるべきである:
- 既知の連絡先番号を使用して要求を確認するコールバック手続き
- 機密システムや情報アクセスのための多要素認証
- 要求者の身元と権限を確認するための確立されたプロトコル
- 検証手続きの定期的な監査と更新

**一貫性が重要。** 組織は以下を確保する必要がある:
- すべての従業員が検証手続きを理解し従うこと
- 要求の権威や緊急性に関係なく手続きを一貫して適用すること
- 適切な検証を行うことが称賛され、不便と見なされない文化を作ること

効果的な検証手続きは、ソーシャルエンジニアにとって複数のチェックポイントを克服しなければならない大きな障壁を作り出し、検出のリスクを高める。

### 9. セキュリティポリシーは包括的で一貫して施行されなければならない

> 「セキュリティポリシーの策定と配布はリスクを減らすための基本的なステップであるが、ほとんどの場合、コンプライアンスは個々の従業員に任される。」

**ポリシーフレームワーク。** 効果的なセキュリティポリシーは以下を対処するべきである:
- データ分類と取り扱い手続き
- アクセス制御と認証要件
- インシデント報告と対応プロトコル
- 物理的セキュリティと訪問者管理
- 会社資源の適切な使用
- ソーシャルメディアと外部コミュニケーションのガイドライン

**実施と施行。** 効果的であるためには、ポリシーは以下を満たす必要がある:
- すべての従業員に明確に伝えられ、容易にアクセス可能であること
- 新しい脅威や技術に対応するために定期的に更新されること
- 組織のすべてのレベルで一貫して施行されること
- 可能な限り技術的なコントロールでサポートされること(例:パスワードの複雑さ要件)

よく設計され、適切に実施されたセキュリティポリシーは、従業員の行動を導き、ソーシャルエンジニアに対する攻撃面を減らすフレームワークを作り出す。

### 10. セキュリティと生産性のバランスを取ることは継続的な課題である

> 「企業のセキュリティはバランスの問題である。セキュリティが少なすぎると会社は脆弱になるが、セキュリティを重視しすぎるとビジネスに支障をきたし、会社の成長と繁栄を妨げる。」

**均衡の見つけ方。** 組織は以下のバランスを取る必要がある:
- 強固なセキュリティ対策の実施
- 業務効率と従業員の生産性の維持
- ポジティブで信頼できる職場環境の育成

**適応的アプローチ。** このバランスを達成するためには以下が必要である:
- 重要な資産と脆弱性を特定するための定期的なリスク評価
- 特定の役割や部門に合わせたセキュリティ対策の調整
- ワークフローへの影響を最小限に抑えるセキュリティコントロールの実施
- セキュリティ対策の影響に関する従業員からのフィードバックの収集
- 実際の効果に基づいてポリシーや手続きを継続的に改善する

目標は、組織の資産を保護しながら、ビジネスを行い、革新する能力を妨げないセキュリティ姿勢を作り出すことである。

Last updated:

レビュー

3.76 out of 5
Average of 6k+ ratings from Goodreads and Amazon.

本書『The Art of Deception』は、社会工学とサイバーセキュリティの脆弱性に関する洞察で評価される一方、賛否両論のレビューを受けている。読者は、ミトニックの実際の事例と実践的なアドバイスを高く評価しているが、一部の人々は内容が繰り返しで時代遅れだと感じている。この本は、人間に基づくセキュリティリスクに対する意識を高め、それを軽減するための戦略を提供する点で価値があるとされている。批評家は、企業環境に焦点を当てていることや、時折見られる高圧的な口調を指摘している。出版から時間が経っているにもかかわらず、多くの読者は核心となる概念が依然として有用であり、社会工学の戦術への入門書として推奨している。

著者について

ケビン・デイビッド・ミトニックは、元コンピュータハッカーであり、現在はセキュリティコンサルタントおよび著者である。かつては悪名高いサイバー犯罪者であり、大規模な捜査の対象となり、最終的に逮捕され投獄された。釈放後、ミトニックはサイバーセキュリティの分野に転身し、自身のハッキングの専門知識を活かして組織の保護を支援している。彼は世界中の会議で講演を行い、多くのテレビやラジオ番組に出演し、さらには議会で証言も行った。ミトニックの経験と知識は情報セキュリティの分野で著名な存在となり、ハッキングやサイバーセキュリティに関する複数の書籍を執筆している。

0:00
-0:00
1x
Create a free account to unlock:
Bookmarks – save your favorite books
History – revisit books later
Ratings – rate books & see your ratings
Listening – audio summariesListen to the first takeaway of every book for free, upgrade to Pro for unlimited listening.
Unlock unlimited listening
Your first week's on us
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 5: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Sep 26,
cancel anytime before.
What our users say
“...I can 10x the number of books I can read...”
“...exceptionally accurate, engaging, and beautifully presented...”
“...better than any amazon review when I'm making a book-buying decision...”
Compare Features
Free Pro
Read full text summaries
Listen to full summaries
Unlimited Bookmarks
Unlimited History
Benefits
Get Ahead in Your Career
People who read at least 7 business books per year earn 2.3 times more on average than those who only read one book per year.
Unlock Knowledge Faster (or Read any book in 10 hours minutes)
How would your life change if we gave you the superpower to read 10 books per month?
Access 12,000+ hours of audio
Access almost unlimited content—if you listen to 1 hour daily, it’ll take you 33 years to listen to all of it.
Priority 24/7 AI-powered and human support
If you have any questions or issues, our AI can resolve 90% of the issues, and we respond in 2 hours during office hours: Mon-Fri 9 AM - 9 PM PT.
New features and books every week
We are a fast-paced company and continuously add more books and features on a weekly basis.
Fun Fact
2.8x
Pro users consume 2.8x more books than free users.
Interesting Stats
Reduced Stress: Reading for just 6 minutes can reduce stress levels by 68%
Reading can boost emotional development and career prospects by 50% to 100%
Vocabulary Expansion: Reading for 20 minutes a day are exposed to about 1.8 million words per year
Improved Cognitive Function: Reading can help reduce mental decline in old age by up to 32%.
Better Sleep: 50% of people who read before bed report better sleep.
Can I switch plans later?
Yes, you can easily switch between plans.
Is it easy to cancel?
Yes, it's just a couple of clicks. Simply go to Manage Subscription in the upper-right menu.
Save 62%
Yearly
$119.88 $44.99/yr
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.