「ク」

クラウド

クラウドファースト時代におけるセキュリティ対策

- クラウドファーストとは近年、企業や組織が新しい情報システムを構築する際、「クラウドファースト」という考え方が広まりつつあります。これは、特別な事情がない限り、従来のような自社でサーバーやソフトウェアなどを管理する「オンプレミス」ではなく、クラウドサービスの利用を第一に検討する原則です。では、なぜクラウドファーストが注目されているのでしょうか?それは、クラウドサービスが従来の方法と比べて多くのメリットを持つからです。まず、初期費用や運用コストを大幅に削減できる可能性があります。従来の方法では、高価なサーバーやソフトウェアを購入する必要がありましたが、クラウドサービスでは必要な時に必要な分だけ利用することができます。また、システムの運用や管理をクラウドサービス事業者に任せることができるため、人材不足や運用負荷の軽減にもつながります。さらに、クラウドサービスは柔軟性と拡張性に優れているという特徴もあります。事業の拡大や縮小、あるいは突発的なアクセス増加にも柔軟に対応することができます。従来の方法では、このような変化に対応するために時間とコストがかかっていましたが、クラウドサービスであれば迅速かつ容易に対応することが可能です。このように、クラウドファーストは企業や組織にとって多くのメリットをもたらします。政府も「クラウド・バイ・デフォルト」を推進しており、今後ますますクラウドサービスの利用が拡大していくと考えられます。
クラウド

進化する脅威:クラウド時代のセキュリティ対策

インターネットを介して様々なサービスを利用できるクラウドコンピューティングは、従来のコンピューターシステムのあり方を一変させ、私たちの暮らしや経済活動に大きな変化をもたらしました。しかし、利便性の高いこの技術は、新たな危険性もはらんでいます。従来のシステムとは違い、ネットワークを通じて誰もが利用できるクラウドサービスは、設定の誤りや不正なアクセスによって情報が外部に漏れてしまうリスクに常に晒されています。 従来の情報セキュリティ対策が通用しないケースも増えているため、クラウドサービスを安全に利用するためには、これまで以上に適切な対策を講じることが重要となります。 例えば、クラウドサービスを利用する際には、アクセス権限を必要最低限に絞り込み、重要な情報へのアクセスを制限する必要があります。また、パスワードは定期的に変更し、不正アクセスを防ぐために多要素認証などのセキュリティ対策を導入することも重要です。さらに、利用するサービスのセキュリティ対策状況を常に確認し、最新の状態に保つよう努める必要があります。 クラウドサービスは、私たちの社会にとって欠かせないものとなりつつあります。しかし、その利便性の裏には、新たな脅威が存在することを忘れてはなりません。利便性と安全性の両立を実現するために、一人ひとりがセキュリティへの意識を高め、適切な対策を講じていくことが重要です。
マルウェア

金銭を狙う悪意あるソフト:クライムウェアにご用心

- クライムウェアとは犯罪に利用される悪意のあるソフトウェアをクライムウェアと呼びます。私たちの身近にあるパソコンやスマートフォンに侵入し、金銭や個人情報を盗み取ろうとします。クライムウェアは、インターネットバンキングのパスワードやクレジットカード情報など、重要な情報を狙うため、その被害は深刻です。近年では、巧妙な手口で私たちを騙し、情報を盗み取ろうとするクライムウェアが増加しており、注意が必要です。例えば、実在する企業や組織を装ったメールを送りつけ、添付ファイルを開かせることで、コンピュータウイルスに感染させるという手口があります。また、本物そっくりの偽のウェブサイトに誘導し、パスワードやクレジットカード情報を入力させて盗み取るという手口も存在します。このようなクライムウェアの被害に遭わないためには、セキュリティ対策ソフトの導入やOS・ソフトウェアの最新状態の維持が重要です。また、不審なメールは開かない、怪しいウェブサイトにはアクセスしないなど、一人ひとりの心がけも大切です。クライムウェアの手口は巧妙化しており、セキュリティ対策ソフトを導入していても、完全に安全とはいえません。常に最新の情報を入手し、自らの身を守るように心がけましょう。
ネットワーク

ネットワークセキュリティ:クライアントを守る重要性

- クライアントネットワークの利用者 「クライアント」とは、インターネットや社内ネットワークといった様々なネットワークを通じて情報サービスを利用するコンピュータのことです。 私達の身近にある例では、スマートフォン、パソコン、タブレットなどがクライアントに当たります。 これらの機器は、インターネットに接続してウェブサイトを閲覧したり、電子メールを送受信したり、動画を視聴したりする際に、クライアントとして機能します。 ネットワーク上には、これらのクライアントに対して情報やサービスを提供する「サーバー」と呼ばれるコンピュータも存在します。 サーバーは、ウェブサイトのデータや動画コンテンツ、電子メールなどを保管しており、クライアントからの要求に応じてそれらの情報を提供します。 例えば、私達がウェブサイトを閲覧する際には、クライアントである私達のスマートフォンやパソコンが、ウェブサイトのデータを持っているサーバーに対して要求を送信します。 サーバーは、その要求に応じてウェブサイトのデータを送り返し、クライアント側はそのデータを受信して画面に表示します。 このように、クライアントとサーバーは互いに情報をやり取りすることによって、私達はインターネットや社内ネットワーク上の様々なサービスを利用することができるのです。
データ保護

企業の機密情報保護に効くクラーク・ウィルソン・モデルとは?

- クラーク・ウィルソン・モデルの概要クラーク・ウィルソン・モデルは、企業が保有する重要な情報資産を不正アクセスや改ざんから保護するための、強固なセキュリティ対策の枠組みを提供するモデルです。1987年にデビッド・D・クラーク氏とデビッド・R・ウィルソン氏によって提唱され、従来のアクセス制御モデルとは一線を画すアプローチで、特に金融機関など、データの正確性と信頼性が何よりも重要となる環境において広く活用されています。従来のアクセス制御モデルでは、誰がどの情報にアクセスできるかを厳密に管理することに重点が置かれていました。しかし、クラーク・ウィルソン・モデルでは、データの整合性を保つことに主眼を置き、不正な変更から情報を守ることを重視しています。このモデルでは、業務処理を「アクセス三重統制」「職務分掌」「監査追跡」という三つの主要な原則に基づいて設計することで、不正リスクを最小限に抑えようとします。アクセス三重統制は、重要な処理を行う際に、二人の担当者によるチェックと承認を必須とすることで、誤りや不正を防止します。職務分掌は、一つの業務を複数の担当者に分割することで、一人の担当者による不正行為を困難にします。そして、監査追跡は、全ての処理内容を記録し、追跡可能にすることで、不正行為が発生した場合の原因究明と責任追及を容易にします。これらの原則を組み合わせることで、クラーク・ウィルソン・モデルは、多層的な防御を実現し、情報資産をあらゆる脅威から保護します。
サイバー犯罪

身近に潜む脅威:QRコード悪用「クイッシング」にご用心

近年、スマートフォンで読み取るだけで手軽に情報を入手できる二次元コードは急速に普及しました。飲食店のメニュー表示や商品の詳細情報の確認、イベントへの参加登録など、私たちの生活の様々な場面で見かけるようになりました。 しかし、この便利な二次元コードが悪意のある者によって不正に利用され、新たな脅威となっていることをご存知でしょうか。 その脅威とは、「クイッシング」と呼ばれるものです。これは、二次元コードを悪用した、利用者をだまして個人情報や金銭を盗み取ろうとする攻撃の一種です。 例えば、正規の二次元コードと見た目が全く変わらない偽の二次元コードをメールやWebサイトに掲載し、利用者を偽のサイトに誘導するといった手口があります。偽サイトは本物そっくりに作られていることが多く、利用者は気づかずにIDやパスワード、クレジットカード情報などを入力してしまう可能性があります。 また、二次元コードを読み取った際に、スマートフォンに不正なアプリをインストールさせようとするケースもあります。 二次元コードは、その手軽さゆえに、セキュリティ対策がおろそかになりがちです。しかし、安易に読み取ってしまうと思わぬ被害に遭う可能性があります。二次元コードを読み取る際は、送信元が信頼できるかどうか、アクセス先のURLが正しいかどうかなどを必ず確認するようにしましょう。
マルウェア

見えない罠!クリップボードハイジャッカーにご用心

インターネットの普及により、私達は日々膨大な量の情報を扱うようになりました。ウェブサイトの住所を複製して閲覧ソフトに貼り付けたり、資料の一部を複製して別の書類に貼り付けたりと、複製&貼り付け機能はもはや欠かせないものとなっています。 しかし、この便利な機能の裏には、目に見えない脅威が潜んでいることをご存知でしょうか? それが、今回ご紹介する「貼り付け場所を乗っ取る悪意のあるプログラム」です。 私達が何気なく利用している複製&貼り付け機能ですが、その仕組みは、コピーしたデータを一旦、装置内の「クリップボード」と呼ばれる一時的な保管場所に保存するというものです。 このクリップボードは、異なるソフト間でデータのやり取りをする際にも利用されます。 例えば、文書作成ソフトで作成した文章の一部を複製し、電子メールソフトに貼り付けて送信するといった場合です。 悪意のあるプログラムは、このクリップボードの仕組みに目を付けました。 クリップボードの内容を監視し、そこに保存されたデータが、装置を操作するための特別な文字列や、個人情報を含む重要な情報だった場合、こっそりと別の内容に書き換えてしまうのです。 利用者は、何も知らずに書き換えられたデータを貼り付けてしまいます。 その結果、意図せず危険なウェブサイトにアクセスさせられたり、個人情報を盗み取られたりする危険性があります。 便利な機能の裏に潜む、目に見えない脅威から身を守るためには、セキュリティソフトを導入し、常に最新の状態に保つことが重要です。 また、信頼できないウェブサイトからのダウンロードや、不審な添付ファイルを開封することは避けましょう。 日頃から情報セキュリティへの意識を高め、安全なインターネット利用を心がけましょう。
プライバシー

忘れられた監視計画:クリッパーチップ

- 政府による暗号化への介入1990年代初頭、アメリカでは「クリッパーチップ」と呼ばれる暗号化技術が提案されました。これは、政府機関が法的な手続きを経て通信内容を傍受できるように設計されたものでした。しかし、この試みは国民のプライバシーと国家の安全保障のどちらを優先すべきかという、長く複雑な議論を巻き起こすことになりました。クリッパーチップの導入を推進した側は、犯罪捜査やテロ対策において、暗号化された通信の傍受は必要不可欠であると主張しました。当時、技術の進歩により、個人間の通信は容易かつ秘匿性高く行えるようになってきており、悪意のある者たちがその技術を悪用するリスクが高まっていると懸念されていました。しかし、反対派は、クリッパーチップは個人のプライバシーを著しく侵害すると反論しました。政府が個人の通信記録にアクセスできるようになれば、濫用の可能性は否定できません。また、暗号化技術に政府が介入すれば、そのシステムの安全性そのものが低下し、むしろ犯罪に利用されやすくなるという指摘もありました。この議論は、国民の間でも大きく意見が分かれました。プライバシーの保護と安全保障の確保、どちらも重要な社会の価値観であり、どちらを優先すべきか、明確な答えはありませんでした。結局、クリッパーチップは広く普及することなく、提案は失敗に終わりました。しかし、この問題は現代社会においても重要な意味を持ち続けています。インターネットやモバイル通信が普及した現代では、プライバシーと安全保障のバランスはますます複雑になっています。クリッパーチップの議論は、技術の進歩と社会の価値観のバランスをどのように取っていくのか、私たちに問い続けています。
マルウェア

見えない脅威:クリッパーマルウェアにご用心

私たちは日々の生活で、インターネットを通して様々な情報をやり取りしています。その中で、ウェブサイトのアドレスや文章などをコピー&ペーストする機会は多いのではないでしょうか。このコピー&ペーストは非常に便利な機能ですが、実は危険も潜んでいることを忘れてはいけません。悪意のあるプログラムの中には、「クリッパーマルウェア」と呼ばれるものがあり、このプログラムに感染すると、コピーした情報が盗み見られてしまう可能性があります。 クリッパーマルウェアは、パソコンに侵入すると、そのパソコンの動作を監視し始めます。そして、利用者が何かをコピーすると、その内容を密かに盗み見て、外部のサーバーに送信してしまうのです。例えば、インターネットバンキングを利用する際に、IDやパスワードをコピーしたとします。すると、クリッパーマルウェアはそれを盗み見て、攻撃者に送信してしまいます。攻撃者は盗み見たIDやパスワードを使って、あなたの銀行口座に不正にアクセスし、お金を盗み取ってしまうかもしれません。 このような被害を防ぐためには、セキュリティソフトを導入し、常に最新の状態に保つことが重要です。また、不用意にソフトウェアをインストールしたり、怪しいウェブサイトにアクセスしたりしないようにすることも大切です。日頃からセキュリティ対策を意識して、安全にインターネットを利用しましょう。
サイバー犯罪

見えない脅威:クリック詐欺の手口と対策

インターネット上の広告には、表示されるたびに報酬が発生するタイプと、クリックされて初めて報酬が発生するタイプの二種類があります。その中でも、クリックされて報酬が発生するものを「クリック報酬型広告」と呼びます。ウェブサイトやブログを運営し、質の高い記事や魅力的なコンテンツを提供している人にとって、広告収入は運営を継続していくための大きな支えとなっています。 クリック報酬型広告の場合、広告が閲覧者によってクリックされる度に、その広告を出している企業からウェブサイト運営者に対して報酬が支払われます。クリックされる回数が多いほど報酬も増えるため、より多くの報酬を得るためには、多くの人の目に触れやすく、思わずクリックしたくなるような広告を掲載することが重要となります。そのため、ウェブサイト運営者は、魅力的なコンテンツ作りや広告の配置に工夫を凝らしたり、検索エンジンの結果ページでより上位に表示されるように対策を施したりと、様々な努力を行っています。 しかし、中には不正な手段でクリック数を稼ぎ、報酬を不正に得ようとする悪質なケースも存在します。このような行為を防ぐため、広告配信サービスを提供する企業は、不正なクリックを検知するシステムを導入するなど、様々な対策を講じています。
サイバー犯罪

巧妙化するネットの罠:クリックジャッキングにご用心

インターネットの世界には、コンピュータウイルスやフィッシング詐欺など、さまざまな危険が潜んでいます。その中でも近年、巧妙な手口で私たちを狙う「クリックジャッキング」という攻撃が増加しています。クリックジャッキングは、画面上では見えないように巧妙に仕組まれた罠を使い、利用者を騙して意図しない動作をさせてしまう危険な攻撃です。 例えば、ウェブページ上で魅力的な画像やボタンを表示し、利用者がそれをクリックすると、実際には背後に隠された全く別のリンクをクリックさせられるという仕組みです。クリックジャッキングの手口は非常に巧妙で、セキュリティ対策ソフトを導入していても、だまされてしまう可能性があります。 クリックジャッキングの被害に遭うと、意図しない会員登録や商品購入をさせられたり、個人情報やクレジットカード情報を盗み取られたりする可能性があります。また、知らないうちに悪意のあるプログラムをインストールさせられ、パソコンを乗っ取られてしまうこともあります。 インターネットを利用する際は、このような見えない脅威が存在することを認識し、安易にリンクをクリックしたり、個人情報を入力したりしないようにすることが大切です。
データ保護

データ消去の強力な味方:クリアリングとは?

- クリアリングとは クリアリングは、不要になった情報を機器から安全に削除する方法です。単にファイルを削除したり、初期化ボタンを押しただけでは、データは完全に消去されずに残ってしまうことがあります。一見すると消えたように見えても、特殊な技術を使えば復元できてしまう可能性もあるのです。 クリアリングは、こうしたデータ復元のリスクを減らすための有効な手段です。具体的には、既存のデータに「0」やランダムな文字列を何度も上書きすることで、元の情報を判読不能な状態にします。たとえ復元を試みられても、元のデータは判別できなくなっているため、情報漏えいのリスクを大幅に低下させることができます。 クリアリングは、パソコンやスマートフォンなど、さまざまな機器で利用されています。特に、機密情報を取り扱う企業や組織においては、情報漏えい対策として非常に重要な技術となっています。
サイバー犯罪

悪意ある侵入者から身を守る!

インターネットは、私たちの生活を便利で豊かなものにしてくれる一方で、目に見えない危険も潜んでいます。その危険の一つに、悪意を持って他人の情報システムに侵入する「クラッカー」と呼ばれる人物たちがいます。彼らは高度な知識と技術を駆使し、まるでコンピューターの世界を自由に行き来する侵入者のようです。 クラッカーの目的は様々です。金銭を目的として個人情報を盗み出し、クレジットカード情報を不正利用する者もいれば、愉快犯的に企業のウェブサイトを改ざんしたり、システムをダウンさせたりする者もいます。中には、企業の機密情報を盗み出して競争相手に売り渡すなど、スパイ活動まがいの行為を行う者も存在します。 私たちは、日々何気なくインターネットを利用していますが、その裏側では、このような危険人物が暗躍していることを忘れてはなりません。自分の身は自分で守るという意識を持ち、セキュリティ対策をしっかりと行うことが重要です。
データ保護

守るべき宝「クラウンジュエル」: サイバー攻撃から企業を守るために

「クラウンジュエル(Crown Jewels)」という言葉をご存知でしょうか? 宝石で飾られた王冠を意味しますが、企業では少し違った意味を持ちます。企業にとっての「クラウンジュエル」とは、事業を円滑に進め、顧客との信頼関係を維持するために絶対に守らなければならない重要な情報を指します。顧客の大切な情報や会社の金銭に関するデータ、他社に真似できない技術に関する情報、従業員一人ひとりの個人情報などがその代表例です。これらの情報は、企業にとってまさに「宝」と呼ぶにふさわしく、悪意のある攻撃者から狙われやすい存在とも言えます。 では、企業はこの大切な「クラウンジュエル」をどのように守っていけば良いのでしょうか? まずは自社の「クラウンジュエル」が何であるかをはっきり特定することが重要です。その上で、情報へのアクセス制限を強化したり、情報を暗号化して万が一漏洩した場合でも内容が分からなくする対策を講じたりする必要があります。また、従業員一人ひとりがセキュリティの重要性を認識し、基本的な対策を徹底することも大切です。
クラウド

クラウドファーストの落とし穴:セキュリティ対策は万全?

- クラウドファーストとは 近年、よく耳にするようになった「クラウド・バイ・デフォルト」。これは、国が推進する情報システムの構築における新しい指針です。簡単に言えば、「特別な事情がない限り、クラウドサービスを第一に考える」という原則を指します。 従来の情報システムといえば、企業や組織が自前でサーバーやネットワークといったインフラを準備するのが一般的でした。しかし、クラウドファーストでは、インターネットを通じてサービスとして提供されるクラウドサービスの利用を優先します。 なぜ、このような変化が求められているのでしょうか。それは、従来型の情報システム構築には、多額の初期費用や管理・運用コストがかかるという課題があったからです。また、一度構築してしまうと、システムの変更や拡張に時間がかかり、時代の変化への対応が遅れてしまうという問題もありました。 一方、クラウドサービスは、必要な時に必要なだけ利用でき、初期費用を抑えられるというメリットがあります。また、運用や保守もサービス提供事業者が行うため、企業は本来の業務に集中することができます。さらに、最新の技術やセキュリティ対策を常に利用できるため、常に変化し続けるビジネス環境にも柔軟に対応できます。 このように、クラウドファーストは、従来型の情報システムが抱えていた課題を解決し、コスト削減、柔軟性、安全性、そして競争力強化を実現するための重要な戦略なのです。
クラウド

進化する脅威:クラウド時代のセキュリティ対策

近年、多くの企業が情報システムにクラウドコンピューティングを採用するようになりました。場所を問わず必要なデータにアクセスできる利便性は、従来のシステムにはない大きな魅力です。しかし、その利便性と引き換えに、新たなセキュリティ上の問題点も浮上しています。 従来のシステムは社内ネットワークに守られていましたが、インターネットを通じてサービスを提供するクラウドは、攻撃者から常に狙われている状態と言えます。そのため、従来のシステムと同じセキュリティ対策を講じていても、十分な効果を発揮できない可能性があります。 例えば、クラウドサービスを利用する際の複雑な設定を誤ってしまうと、情報漏洩に繋がる危険性があります。また、悪意のある第三者によってクラウドサービスに不正アクセスされ、重要なデータが書き換えられる可能性も否定できません。 このように、クラウドコンピューティングは従来のシステムとは異なる脅威にさらされています。安心して利用するためには、クラウド特有のセキュリティリスクを正しく理解し、適切な対策を講じることが重要となります。
マルウェア

見えない脅威:クライムウェアから身を守る方法

インターネットが日常生活に深く浸透した現代社会において、便利な情報ツールとして欠かせない存在となりました。しかしその一方で、インターネットの利便性に便乗したサイバー犯罪の脅威も日に日に深刻化しています。中でも、金銭を目的とした犯罪に悪用される「クライムウェア」は、私たちの生活に大きな被害をもたらす危険性をはらんでいます。 一体、クライムウェアとはどのようなものなのでしょうか? クライムウェアとは、犯罪を目的として開発された、悪意のあるソフトウェアの総称を指します。その種類は多岐にわたり、パソコンやスマートフォンに侵入し、個人情報やパスワードを盗み出すもの、重要なデータを勝手に暗号化し、復旧のために身代金を要求するものなど、巧妙かつ悪質なものが後を絶ちません。 さらに恐ろしいことに、クライムウェアは日々進化を遂げており、その手口は巧妙化しています。怪しいウェブサイトへのアクセスやメールの添付ファイルを開いた覚えがないにも関わらず、知らないうちに感染しているケースも少なくありません。まるで、目に見えない罠が、私たちの周りに仕掛けられているかのようです。
ネットワーク

ネットワークセキュリティ:クライアントを守る重要性

- クライアントとは私たちは日々、パソコンやスマートフォンを使ってインターネット上の様々なサービスを利用しています。例えば、ウェブサイトを見たり、メールを送ったり、動画を見たり。では、こうしたサービスをどのようにして利用しているのでしょうか? それを理解する上で重要なのが「クライアント」という考え方です。クライアントとは、簡単に言えば、私たちが普段使っているパソコンやスマートフォンのことです。ただし、ただパソコンやスマートフォンであるだけではなく、インターネットに接続して情報をやり取りしている状態を指します。インターネット上には、ウェブサイトのデータや動画などの様々な情報が保管された「サーバー」と呼ばれるコンピュータが存在します。クライアントは、このサーバーに対して情報を要求し、受け取ることで、ウェブサイトの閲覧や動画視聴などを実現しています。例えば、ウェブサイトを見たい時、クライアントはサーバーに対して「このページのデータを見せてください」と要求を送ります。すると、サーバーは要求に応じてウェブサイトのデータを送り返し、クライアントはそのデータをもとに画面にウェブサイトを表示します。このように、クライアントはサーバーに情報を要求し、受け取った情報を利用することで、私たちに様々なサービスを提供してくれる
データ保護

企業の機密情報保護に有効な仕組み:クラーク・ウィルソン・モデル入門

- 機密データの完全性を保つ仕組み企業にとって、顧客情報や取引データといった重要な情報は、その価値を維持するために厳重に保護しなければなりません。特に、データの内容が正しいことを保証する「完全性」は、信頼性と直結する重要な要素です。この完全性を維持するために有効な手段の一つとして、「クラーク・ウィルソンモデル」と呼ばれるセキュリティモデルがあります。クラーク・ウィルソンモデルは、銀行取引や医療記録のように、特に高い信頼性が求められるデータを取り扱う場面で効果を発揮します。このモデルでは、データの完全性を脅かす不正アクセスや改ざんを防止するために、データと、それを扱うプロセスを厳格に管理します。具体的には、データへのアクセス権を持つ者を制限し、許可された担当者以外はデータの内容を見たり変更したりできないようにします。また、データの処理手順を明確化し、常に決められた手順に従って処理を行うことで、誤った操作や意図的な改ざんを防ぎます。さらに、データの処理内容を記録することで、万が一問題が発生した場合でも、原因を突き止め、速やかに対応できるようにします。このように、クラーク・ウィルソンモデルは、多層的な防御策を講じることで、機密データの完全性を確実に保護します。企業は、このモデルを導入し、適切に運用することで、重要な情報資産を様々な脅威から守り、信頼性を維持していくことができます。
サイバー犯罪

知っていますか?QRコードの悪用「クイッシング」の危険性

近年、街中でよく見かけるようになったQRコード。スマートフォンやタブレット端末の普及とともに、商品情報や割引券の取得、キャッシュレス決済、イベント参加など、私たちの生活の様々な場面で利用されるようになりました。手軽に情報へアクセスできる便利なツールとして急速に普及しています。 しかし、その利便性とは裏腹に、QRコードを悪用した新たな犯罪も増えています。 その一つが「クイッシング」と呼ばれるものです。これは、あたかも正規の企業やサービス提供者を装った偽のQRコードを提示し、利用者を偽のウェブサイトに誘導することで、個人情報やクレジットカード情報などを盗み取ろうとする詐欺です。 従来の手口では、メールに記載された偽のURLにアクセスさせることで個人情報を詐取していました。しかし、クイッシングではQRコードを読み取るだけで偽サイトへ誘導されるため、利用者は巧妙に仕組まれた偽物と気づきにくく、被害に遭いやすい点が特徴です。