<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>類似ドメインによるなりすまし &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/spoofing-by-similar-domain/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>類似ドメインによるなりすまし</title>
		<link>https://www.trilogyforce.com/blog/spoofing-by-similar-domain/</link>
		<comments>https://www.trilogyforce.com/blog/spoofing-by-similar-domain/#respond</comments>
		<pubDate>Wed, 04 Jul 2018 10:42:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.com]]></category>
		<category><![CDATA[DKIM]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[Pass]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[トレンドマイクロ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[ドメイン認証]]></category>
		<category><![CDATA[ビジネスメール詐欺]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[事業者]]></category>
		<category><![CDATA[検知]]></category>
		<category><![CDATA[模倣ドメイン]]></category>
		<category><![CDATA[社内教育]]></category>
		<category><![CDATA[総務省]]></category>
		<category><![CDATA[詐欺]]></category>
		<category><![CDATA[認証]]></category>
		<category><![CDATA[軽減]]></category>
		<category><![CDATA[電子署名]]></category>
		<category><![CDATA[類似ドメイン]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6223</guid>
		<description><![CDATA[2018年2月に総務省が公表した調査結果では、『SPF』の日本国内における普及率は全体の約50%程度あるものの、『DMARC』においては全体の0.5%強程度しかなく、課題に一つとして挙げられています。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>2018年2月に総務省が公表した調査結果では、『SPF』の日本国内における普及率は全体の約50%程度あるものの、『DMARC』においては全体の0.5%強程度しかなく、課題に一つとして挙げられています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/07/genuine-fake.jpg" alt="本物のドメインと偽物のドメイン" width="450" height="450" class="size-full wp-image-6228"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/genuine-fake.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/genuine-fake-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/07/genuine-fake-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/07/genuine-fake.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今朝、トレンドマイクロ社のあるコラムを読んでいたところ、『ビジネスメール詐欺』に関連したものが紹介されていましたので、今日はそれをお伝えします。</p>
<h2 class="contTitle">類似ドメインを使ったなりすまし詐欺</h2>
<p>事業者の場合、メールを送信する際に『なりすまし』対策の一つとして『SPF（送信元メールサーバのIPアドレス確認）』、『DKIM（電子署名確認）』、『DMARC（SPFとDKIMの認証を利用した認証と処理宣言）』といったドメイン認証を用いていることが多いですが、それを逆手に取ったような事象が起きています。</p>
<p class="pdt20">それは、『類似ドメイン』を使った『なりすまし』詐欺です。</p>
<p class="pdt20">例えば、example.comというドメインがあったとします。</p>
<p class="pdt20">この『example.com』になりすましたい場合、偽物のドメインとして『exarnple.com』というドメインを使い、事業者へ『請求書』などのメールを送りつけます。</p>
<p class="pdt20">この例によるポイントは、exampleの『m（エム）』を『rn（アール・エヌ）』に変えて模倣されている、『模倣ドメイン』であることです。</p>
<p class="pdt20">確かに、パッと見た限りでは『rn（アール・エヌ）』が『m（エム）』に見えてしまいます。</p>
<p class="pdt20">そして、この模倣ドメインと『SPF』、『DKIM』、『DMARC』といったドメイン認証を組み合わせることで余計に本物であるかのように見えてしまいます。</p>
<p class="pdt20">理由は簡単です。</p>
<p class="pdt20">模倣ドメインは攻撃者側が所有しているドメインですから、『SPF』、『DKIM』、『DMARC』、いずれも正常に認証をPassさせることができるからです。</p>
<p class="pdt20">『m（エム）』と『rn（アール・エヌ）』以外にも、『0（ゼロ）』と『O（オー）』、『o（オー）』と『a（エイ）』、『S（エス）』と『5（ゴ）』などがだましの模倣ドメインに使われていたりします。</p>
<p class="pdt50">このような『なりすまし』に対しては、徹底した社内教育に加え、それらを検知するセキュリティの導入などにてリスクを軽減する必要があるとされています。</p>
<p class="pdt50">参考：『<a class="sb-line" href="https://www.trendmicro.com/ja_jp/about/trendpark/BusinessEmailCompromise-DMARK-201806-01-01.html?mkt_tok=eyJpIjoiWldFd05HUmtOamN6TnpFeiIsInQiOiJJQkJwSHorQkZuUytMUkxvN1JnR3BqU3hONjVmaUdJTVA3UkRtYTJrNklZRXRETWorMGdhSWZJMHhZYW02WUhkekwyUWp0TWpXYnhscUk4Z0g3U2lqVUJkaGVHSTE3ekJnYURjUEx6WHBLWG50UWIwRENsRjVVem01MklcLzFOc3EifQ%3D%3D" target="_blank" rel="noopener noreferrer">ビジネスメール詐欺：DMARCなどドメイン認証のすり抜けを狙った手口</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/spoofing-by-similar-domain/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
