top of page

気づけますか? 本物と見分けがつかない“偽ドメイン”の罠

  • tw-sales
  • 1 日前
  • 読了時間: 2分


1. Xで話題になった“rnicrosoft.com”

先日、X(旧Twitter)上である投稿が話題になった。

それが「rnicrosoft.com」というドメインを使ったフィッシングメールである。



ree

  ▲海外の掲示板サイト「Reddit」の投稿から参照



ぱっと見では「microsoft.com」に見えるが、実際には「r」と「n」を並べて「m」に見せかけた、非常に巧妙な偽ドメインだ。ネット上では「老眼の人を狙い撃ちした攻撃だ」と揶揄する声もあったが、実際には「rnicrosoft.com」のような例は氷山の一角にすぎず、注意が必要である。





2. ホモグラフ攻撃とは――見た目そっくりな文字で誘導する罠

こうした攻撃は「ホモグラフ攻撃(Homograph Attack)」と呼ばれる。

URLのホスト名に、正規のサイトとほとんど見分けがつかない文字を使用して偽装し、ユーザーを偽サイトに誘導して情報を盗み取る手法だ。


本来、ホスト名(ドメイン名)に使用できる文字は、ASCIIコード内のアルファベット・数字(A–Z、0–9)、ハイフン(-)、ドット(.)のみである。しかし、国際化ドメイン名(IDN)では Unicode などの非ASCII文字を Punycode に変換して登録できる仕組みがある。この仕組みを悪用することで、見た目が本物そっくりの別ドメインを作り出すことが可能になる。


しかも、ブラウザ上ではエンコードされた文字列がマスクされ、ユーザーには通常の表記で表示されるため、偽装を見抜くのは非常に難しい。


下にいくつか例を挙げるが、老眼でなくとも、よほど注意深く見ない限り、その違いに気づくことは困難だろう。





侵入の入り口であるフィッシング

フィッシングは、現在でも攻撃者が最も多く利用する「侵入の入口」とされている。

実行が容易で検知が難しく、そして何よりも従業員の油断を突くため、あらゆる組織にとって重大な脅威となる。盗まれた認証情報をきっかけに、情報漏えいやランサムウェア感染など、深刻な被害につながるケースも少なくない。


特に有効なアプローチとして従業員教育が挙げられるが、リソースが必要なうえ、どこまで効果が出るか不安を感じる企業も多いだろう。


しかし、こうした攻撃手口を「知っているかどうか」だけでも、メールを見る際の視点は確実に変わり、注意力は以前よりも高まるはずだ。



ーーーー



・よりフィッシングメールへの対策を心掛けたい方はこちら「フィッシング真偽テスト

・フィッシングに有効なセキュリティ製品についてはこちら「CSJ プロテクティブDNS



<参照>






 
 
bottom of page