1.攻擊方式:(1)假冒寄件者:偽裝內部員工、重要人士、公正機構、技術支援。(2)使用與業務相關或令人感興趣的郵件內容,且含有惡意程式的附件或連結。(3)利用應用程式弱點(包括零時差攻擊)(4)直接攻擊:垃圾翻找(Dumpster Diving)、偷窺強記(Shoulder Surfing)、尾隨(Piggybacking)2.防範:(1)建立組織資訊安全政策,包括權限控管規範、資訊資產分級。(2)教育訓練(管理面)(3)落實安全防護及管理(技術面)