參考文獻 |
中文文獻
1. 鍾佳瑀(2020),【老闆寄信給你,你敢不開?】微軟偵測大型釣魚攻擊,潛伏半年等待「惡魚」上鉤。2020年7月8日,取自https://chen-jennifer.blogspot.com/2018/05/blog-post.html。
2. 資安人編輯部(2023),研究:利用企業電子郵件詐騙數量大幅上升。2020年5月29日,取自https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10492。
3. 莊雨潔 張肇元(2021),竄改商務電郵詐騙 今年最高遭騙近2億。2021年9月6日,取自https://news.cts.com.tw/cts/society/202109/202109062055193.html
4. 林盈君(2021),駭客太猖狂!釣魚網頁竊帳密 騙科技業秘書匯款1.9億。2021年9月6日,取自https://www.setn.com/News.aspx?NewsID=993468
5. 羅正漢(2020),BEC詐騙集團已將目標鎖定私募基金與創投,三家金融公司聯名帳戶遭騙近4千萬元。2020年5月7日,取自https://www.setn.com/News.aspx?NewsID=993468
6. 林妍溱(2017),傳歹徒冒充廣達的電子郵件,臉書、Google遭詐1億美元。2017年5月1日,取自https://www.ithome.com.tw/news/113790
7. 劉書均(2021),根據使用根本原因分析探討商務電子郵件詐騙-以A公司為例,國立高雄大學,碩士論文。
8. 黃文福(2016),臺中市政府消防局救護車交通事故之分析與探討-使用根本原因分析,逢甲大學,碩士論文。
9. 簡慈彥(2011),桃園縣消防分隊救護反應時間延遲之分析與探討-使用根本原因分析,國立中央大學土木工程學系,碩士論文。
10. 蕭景中(2017),RCA根本原因分析與案例實作-以音樂盒故障排除為例,國立中正大學通訊資訊數位學習學系,碩士論文。
11. 田又云(2020),根本原因分析法-以我國冤錯案為例,國立交通大學科技法律研究所,碩士論文。
12. 財團法人醫院評鑑暨醫療品質策進會:根本原因分析方法,取自http://www.tjcha.org.tw/newsDetail.asp?newsid=1
13. 鄧守量(2016),應用六標準差管理改善太陽能熱水系統施工流程之缺失,健行科技大學土木工程系空間資訊與防災科技碩士論文
14. wikipedia(2009),取自https://zh.wikipedia.org/zh-tw/%E7%9F%B3%E5%B7%9D%E5%9B%BE。
15. 趨勢科技(2016),認識變臉詐騙/BEC- (Business Email Compromise) 商務電子郵件詐騙與防禦之道,資安趨勢網頁,取自https://blog.trendmicro.com.tw/?p=16295。
16. 詹舒涵(2019),利用字母變化 電郵詐騙至少每起百萬起跳,TVBS官網,取自https://news.tvbs.com.tw/life/1222312。
17. TWCERT/CC台灣電腦網路危機處理暨協調中心(2018),辨識常見的駭客手 法「變臉詐騙」,資安趨勢網頁,取自https://www.twcert.org.tw/newepaper/cp-65-757-6fca4-3.html。
18. 趨勢科技(2018),懷疑信箱遭駭,「Gmail密碼改到記不住,信件內容還是外洩?」,你可能忘了檢查這個!,資安趨勢網頁,取自https://www.twcert.org.tw/newepaper/cp-65-757-6fca4-3.html。
19. 邱俊福(2017),電郵帳號多個1 駭客搬走百萬,自由時報官網,取自https://news.ltn.com.tw/news/society/paper/1124721。
20. 羅正漢(2017),【遇到電郵詐騙怎麼辦】刑事警察局教你如何追回BEC詐騙款項,iTHome官網,取自https://www.ithome.com.tw/news/116970。
21. 孔繁栩(2021),首季145電郵騙案 駭客扮美國「副總裁」騙上海公司7600萬元,港聞,取自https://www.hk01.com/article/632114?utm_source=01articlec-opy&utm_medium=referral。
22. 土城分局(2018),公司企業經手國外匯款的採購、會計人員,應仔細辨別email帳號,避免受騙,新北市政府警察局三重分局官網,取自https://www.sanchong.police.ntpc.gov.tw/cp-454-54887-17.html。
23. 陳曉莉(2020),挪威國家投資基金遭BEC詐騙,被盜走1千萬美元,iTHome官網,取自https://www.ithome.com.tw/news/137660。
24. 楊國文(2017),「紅橘子」老闆涉跨國詐欺 今遠端訊問加拿大籍證人,自由時報官網,取自https://news.ltn.com.tw/news/society/breakingnews/2275598。
25. 羅正漢(2017),【比勒索軟體更危險】從臺灣BEC詐騙實例看駭客攻擊手法,iTHome官網,取自https://www.ithome.com.tw/news/116961。
26. 羅正漢(2017),企業財務負責人員當心!冒充高層或客戶的郵件詐騙事件頻傳,iTHome官網,取自https://www.ithome.com.tw/news/116960。
27. Cloudflare,什麼是社交工程,Cloudflare官網,取自https://www.cloudflare.com/zh-tw/learning/security/threats/social-engineering-attack/。
28. 劉宇軒(2022),機器學習針對勒索病毒之效能佔用與行為分析,國立屏東大學,碩士論文。
29. 羅正漢(2021),商業電郵詐騙國內報案平均每週至少兩起,企業通常已遭入侵半年以上,一旦遭騙需把握黃金72小時,iTHome官網,取自https://www.ithome.com.tw/news/146821。
英文文獻
30. Barbara M. Soule:Infection-Related Root Cause Analysis,Joint Commission Resources 。2010 年 11 月 11 日,取自http://health.nv.gov/HCQC/HAI/Infection-RelatedRootCauseAnalysis.pdf
31. Sekhar, S. C. and Lidiya, K. (2012), Brainstorming, Scientific and Academic Publishing, Management, 2 (4), 113-117.
32. Taiichi Ohno (1988), Toyota Production System: Beyond Large-Scale Production, Portland, Oregon: Productivity Pres
33. Cross and Gillett, 2020. Eploiting trust for financial gain: An overview of business email compromise (BEC) fraud.Journal of Financial Crime, 27(3), pp. 871-884.
34. Norah Saud Al-Musiba, Faeiz Mohammad Al-Serhania, Mamoona Humayuna,⇑, N.Z. Jhanjhi (2021),Business email compromise (BEC) attacks,Materials Today Proceedings 81(1)
35. Meyers, A. 2018. “Not your fairy-tale prince: The Nigerian business email compromise threat”, Computer Fraud and Security, Vol. 8, August, pp. 14-16.。
36. Mansfield-Devine, S. 2016. “The imitation game: How business email compromise scams are robbing organisations”, Computer Fraud and Security, Vol. 11, November, pp. 5-10.
37. Siadati, H., Jafarikhah, S. and Jakobsson, M. 2016. Traditional countermeasures to unwanted email, in in Jakobsson, M. (Ed.) Understanding social 56 engineering based scams, Springer: New York, pp. 51-62.
38. Kruck, G. and Kruck, S.E. 2006. “Spoofing - a look at an evolving threat”, Journal of Computer Information Systems, Vol. 47, No. 1, pp. 95-100.
39. Opazo, B., Whitteker, D. and Shing, C. 2017. “Email trouble: Secrets of spoofing, the dangers of social engineering, and how we can help”, paper presented at the 13th International Conference on Natural Computation, Fuzzy Systems and Knowledge Discovery, 29-31 July, Guilin, China, available at: https://ieeexplore.ieee.org/document/8393226.
40. Agarwal, N. 2019. “Cyber security trends to watch out in 2019”, Cyber Nomics Vol. 1 No. 1, pp. 28-29.
41. Ross, C. 2018. “The latest attacks and how to stop them”, Computer Fraud and Security, Vol. 1, November, pp. 11-14.
42. Rutherford, R. 2018. “The changing face of phishing”, Computer Fraud and Security, Vol. 11: November, pp. 6-8.
43. Zweighaft, D. 2017. “Business email compromise and executive impersonation: Are financial institutions exposed?”, Journal of Investment Compliance, Vol. 18, No. 1, pp. 1-7.
44. Federal Bureau of Investigation (FBI) 2019a. “Business email compromise the $26 billion scam”, available at
45. Arcaro, J. S. 1997. TQM facilitator’s guide. Boca Raton, Fla.St. Lucie Press. Australian Cyber Security Centre 2018. “Business email compromise”, available at https://www.cyber.gov.au/threats/business-email-compromise (accessed 14 January 2020).
46. Cidon, A., Gavish, L., Bleier, I., Korshun, N., Schweighauser, M. and Tsitkin, A. 2019. “High precision detection of business email compromise”, paper presented at the Proceedings of the 28th USENIX Security Symposium, August 14-16, Santa Clara, CA, available at:https://www.usenix.org/conference/usenixsecurity19/presentation/cidon (accessed 14 January 2020). |