政府機関の「なりすましメール」、「SPF」でほぼ検知可能に - 標的型攻撃対策に有効
政府は、差出人のメールアドレスを他ドメインへなりすましていないか確認できる「送信ドメイン認証技術」へ対応し、ほぼすべての政府機関で導入が完了した。
政府では「政府機関の情報セキュリティ対策のための統一技術基準」にて、政府関連機関の職員をかたる「なりすましメール」への対策を既定。内閣官房情報セキュリティセンター(NISC)が中心となり、導入を進めていた。
今回、認証技術としてDNSにより送信ドメインの正当性を確認できる「SPF(Sender Policy Framework)」を採用。各機関で送信側における「SPF」の設定や、利用していないドメインの廃止が完了した。
NISCによれば、3月末の時点における「SPF」の導入率は、立法、司法、特殊法人を除く「go.jp」ドメインを利用する政府機関のサードレベルドメインで、約97%にのぼるという。
今回の対応により、受信者は「SPF」へ対応するようサーバを設定することで、末尾が「go.jp」である政府機関職員のメールアドレスを装った「なりすましメール」を検知することができる。
なりすまし行為は、メールでウイルスを送り付ける標的型攻撃などで利用されており、NISCでは受信側のメールサーバでSPFを活用して不審メールを検知し、不審なメールを開かないよう呼びかけている。
(Security NEXT - 2012/04/20 )
ツイート
関連リンク
PR
関連記事
約70項目を調査するメールセキュリティ評価サービス - 緊急脆弱性の通知も
【特別企画】有識者や実務者が「JPAAWG」に集結 - 最新脅威動向や対策ノウハウを共有
フィッシングの悪用URLが前月比2.2倍 - 過去最多を更新
フィッシング報告が過去最多を更新 - 悪用URLは減少
先週注目された記事(2024年7月28日〜2024年8月3日)
複数メールサービスプロバイダに送信ドメイン認証回避の脆弱性
6月のフィッシング、URL件数が過去最多を更新
5月のフィッシング報告、前月比34.6%増 - 過去3番目の規模に
ドコモメールになりすまし警告機能 - 「DMARC」未導入も対象
フィッシング報告数が再び10万件超に - 目立つ料金督促の偽装