人は必ずいつかクリックする」前提で、訓練依存から“技術・運用で折れる設計”
- 山崎行政書士事務所
- 8月8日
- 読了時間: 4分
1) 研究の要点(UCSDヘルス 1万9,789人・実運用データ)
メールの文面次第で失敗率は桁違い:例)Outlookパスワードリセット系は失敗率 <2%。一方、休暇/病欠ポリシー変更は >30%。
回数を重ねても改善しない:8カ月で**56%**が少なくとも一度失敗、**25.9%**が2回以上、**9.8%**が3回以上、**3.5%**が4回以上。全回失敗も1人。
学習ページの効果は限定的:失敗後の学習コンテンツ提示あり/なしで平均1.7ポイントしか差が出ず、37〜51%が即閉(0秒)、75%以上が1分未満滞在。→ 「訓練だけで守れる」という期待は非現実的。
2) 実務への示唆(方針転換)
訓練は「補助輪」:認知向上には役立つが、防衛の主役ではない。
“クリックされても破綻しない”設計へ:パスワード窃取・リンク踏み・添付実行を前提に、認証・メール・端末・ネットワーク・権限・監視で多層に折る。
3) 具体的コントロール(優先度順)
A. フィッシング耐性MFAの全面移行(最重要)
SMS/メール/TOTPは原則廃止(リアルタイムフィッシングに弱い)。
FIDO2/WebAuthn(パスキー/ハードウェアキー)へ移行:
まず特権アカウントと金融・人事・ITサポート。
リスクベース認証(端末状態・位置・挙動)と併用。
レガシープロトコル(IMAP/POP/BasicAuth)無効化、アプリパスワード禁止。
B. 送受信メールのドメイン防御(ブランドと入口を守る)
送信:SPF/DKIM/DMARC(p=reject)、MTA-STS/TLS-RPT、BIMI(VMC含む)。
受信:Fromドメイン整合性の厳格チェック、IDNホモグラフ検出、タイム・オブ・クリック検査、URL再書き換え、添付のCDR(無害化)+サンドボックス。
役員宛や対外連絡はS/MIME署名等でなりすまし耐性を付与(段階導入)。
C. ブラウザ/端末での“踏んでも折れる”化
RBI(リモートブラウザ隔離)の役割別適用、EDR/ASRでOfficeマクロ/LOB以外の実行抑止、Mark-of-the-Web強制。
OS/ブラウザゼロデイ緊急パッチSLA、ローカル管理者権限の恒常禁止。
D. 権限とトークンの生存時間を絞る
最小特権+JIT/JEA昇格、短寿命セッション、**連続アクセス評価(CAE)**で盗難トークンの即失効。
重要操作は二人承認や別経路確認(送金口座変更、給与情報変更等)。
E. ネットワーク設計
VPN常時接続前提を捨て、ZTNA/プロキシで宛先最小化。未管理端末は読取専用。
社内からの外向けフィッシング(乗っ取り発信)も前提にegress制御・DLP。
F. 検知と「報告率」KPI
メールクライアントの**「報告ボタン」**を標準化。
クリック率より報告率/初動時間(TTR)/誤報率を主要KPIに。
SOCはハニーポットメルボックスや異常送信検知(スパムボリューム・宛先分布・言語モデル逸脱)を監視。
4) 訓練のリデザイン(やめる/はじめる)
やめる
「一律・抜き打ち・罰点型」でクリック率だけを追う運用。
はじめる
ロール別マイクロラーニング(3–5分、四半期)+質疑ライブ。
報告行動の習慣化(“疑ったら報告”が正解)。
失敗者だけでなく全員に要点復習(クリックしなかった人も次は失敗し得る)。
実害の出なかった未遂事例を匿名共有し、手口の文面を社内で可視化。
5) 30–60–90日 実行計画(現実的ロードマップ)
30日以内
特権IDをFIDO2必須化、SMS/TOTPは緊急用に限定。
DMARC p=rejectまで引き上げ(段階運用でもOK)。
レガシー認証遮断、ヘルプデスクのパスワード初期化フローを対面/二経路化。
メールクライアントに報告ボタン展開、SOCの一次対応プレイブック作成。
60日以内
RBIの優先部門展開(財務・人事・購買)。
URL再書き換え/時刻検知・CDR・サンドボックスのパイロット→本番。
役員/対外窓口にS/MIME署名(送信限定)を先行。
訓練KPIを報告率中心に改定、全社定例で共有。
90日以内
全社員パスキー既定(プラットフォーム+ローミング鍵混在)、廃OTP化の日付を布告。
JIT/JEAとCAポリシー(高リスクは即ブロックorステップアップ)。
送金・口座・給与等の二人承認+別経路確認をルール化・監査。
6) 山崎行政書士事務所のご支援(法務×技術運用の橋渡し)
ポリシー・規程改定
フィッシング耐性MFA必須(FIDO2/パスキー)規程、OTPの例外運用/破棄条件、メール/電子署名(S/MIME/BIMI/DMARC)の企業方針、越境・個情法(APPI)整合のログ保持・同意条項。
契約・調達
委託契約のセキュリティ付帯条項(フィッシング耐性MFA/DMARC p=reject/インシデント通報SLA/再委託制限/監査権)。
IdP・メールセキュリティ・RBI/EDR の要件定義RFPと評価基準。
運用・証跡
KPI(報告率/TTR/誤報率)と経営向けダッシュボード、監督当局ガイダンス(例:日証協の「フィッシング耐性MFA」要件 等)に沿う監査証跡整備。
トレーニング
罰点型から報告行動促進型への設計替え、役割別マイクロラーニングの台本・素材提供。
「クリックされても壊れない」体制を規程・契約・運用・証跡で形にします。





コメント