Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

政府機関の「なりすましメール」、「SPF」でほぼ検知可能に - 標的型攻撃対策に有効

政府は、差出人のメールアドレスを他ドメインへなりすましていないか確認できる「送信ドメイン認証技術」へ対応し、ほぼすべての政府機関で導入が完了した。

政府では「政府機関の情報セキュリティ対策のための統一技術基準」にて、政府関連機関の職員をかたる「なりすましメール」への対策を既定。内閣官房情報セキュリティセンター(NISC)が中心となり、導入を進めていた。

今回、認証技術としてDNSにより送信ドメインの正当性を確認できる「SPF(Sender Policy Framework)」を採用。各機関で送信側における「SPF」の設定や、利用していないドメインの廃止が完了した。

NISCによれば、3月末の時点における「SPF」の導入率は、立法、司法、特殊法人を除く「go.jp」ドメインを利用する政府機関のサードレベルドメインで、約97%にのぼるという。

今回の対応により、受信者は「SPF」へ対応するようサーバを設定することで、末尾が「go.jp」である政府機関職員のメールアドレスを装った「なりすましメール」を検知することができる。

なりすまし行為は、メールでウイルスを送り付ける標的型攻撃などで利用されており、NISCでは受信側のメールサーバでSPFを活用して不審メールを検知し、不審なメールを開かないよう呼びかけている。

(Security NEXT - 2012/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

フィッシング報告が前月比約35%減 - 悪用URLは約23%増
主要上場企業のDMARC導入が加速 - 本格運用はドメイン全体の5%未満
1月のフィッシング、独自ドメイン使用する送信元メアドが増加
日本のDMARC導入率13%、米豪と大きな差 - NRIセキュア調査
フィッシングURLが急増 - 4割近くが「Cloudflare Workers」のドメイン
フィッシング報告が大幅減 - 攻撃者も「DMARC」を意識
JPAAWG、GoogleやYahooの「大量メール送信規制」で緊急イベント
【特別企画】導入進む「DMARC」、一方で不安も - トラブル回避のコツは?
フィッシング報告が3割増 - 15万件超えで過去最高に
7割弱の主要上場企業がDMARC導入 - ドメインベースでは26%