Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

政府機関の「なりすましメール」、「SPF」でほぼ検知可能に - 標的型攻撃対策に有効

政府は、差出人のメールアドレスを他ドメインへなりすましていないか確認できる「送信ドメイン認証技術」へ対応し、ほぼすべての政府機関で導入が完了した。

政府では「政府機関の情報セキュリティ対策のための統一技術基準」にて、政府関連機関の職員をかたる「なりすましメール」への対策を既定。内閣官房情報セキュリティセンター(NISC)が中心となり、導入を進めていた。

今回、認証技術としてDNSにより送信ドメインの正当性を確認できる「SPF(Sender Policy Framework)」を採用。各機関で送信側における「SPF」の設定や、利用していないドメインの廃止が完了した。

NISCによれば、3月末の時点における「SPF」の導入率は、立法、司法、特殊法人を除く「go.jp」ドメインを利用する政府機関のサードレベルドメインで、約97%にのぼるという。

今回の対応により、受信者は「SPF」へ対応するようサーバを設定することで、末尾が「go.jp」である政府機関職員のメールアドレスを装った「なりすましメール」を検知することができる。

なりすまし行為は、メールでウイルスを送り付ける標的型攻撃などで利用されており、NISCでは受信側のメールサーバでSPFを活用して不審メールを検知し、不審なメールを開かないよう呼びかけている。

(Security NEXT - 2012/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

政府、クレカ会社にフィッシング対策強化を要請 - DMARC導入など
2022年12月のフィッシングURL、7カ月ぶりの1万件台
フィッシングURL、ピークの9月から2カ月で半減 - 「偽Amazon」が急増
10月のフィッシングURL、約44%減 - 報告数も減少
フィッシングURL、1カ月で5万件超 - 過去最多更新
フィッシングURL、1カ月で約4.9万件 - 報告は10万件を突破
フィッシングサイトのURLが過去最多を更新 - 同一IPアドレス上に大量設置
「ドコモメール」が「DMARC」「DKIM」のチェックに対応
6月のフィッシングサイト、過去最多を大幅更新 - 同一IPアドレス上で多数稼働
フィッシングURLが約1.7倍、過去最多更新 - 同一IPアドレス上に大量の偽サイト