タイプミスも漏らさず集客? 予防的ドメイン名取得は有効か | ScanNetSecurity
2024.05.13(月)

タイプミスも漏らさず集客? 予防的ドメイン名取得は有効か

国内でメジャーなインターネットプロバイダが、マリアの国別ドメイン名を.coドメインのタイプミス(打ち間違い)による集客漏れを防ぐドメインとして、利用が期待されています。」と紹介していた。

特集 コラム
某プロバイダの.soドメイン取得ページ
某プロバイダの.soドメイン取得ページ 全 2 枚 拡大写真
 少々前になるが国内でメジャーなインターネットプロバイダが、ソマリアの国別ドメイン名「.so」を、コロンビアの国別ドメイン名「.co」ドメインのタイプミス(打ち間違い)による集客漏れを防ぐドメインとして、利用が期待されています。と紹介していた。

 ドメイン名は、10年以上前にICANN、各国NICやナショナルレジストラの独占管理から解放され、だれでも好きなドメインを取得できるようになっている。資金があれば好きなトップレベルドメイン(gTLD)を立ち上げることができる。インターネットが商用解放されてからしばらくは、ドメイン表記の末尾(トップレベルドメイン)は、国別コードか歴史的に設定された.com、.gov、.orgなどに限定されていたが、現在はアップルやNTTが.apple、.nttといったプライベートなドメイン名を作ることができる。

 他にも.click、.love、.salseといった商用サイトとして利用価値の高いドメイン名が存在し、さらに国内ネット需要がそれほど高くない小国は、自国の国別ドメインを高く売ったり、解放することで外貨獲得につなげている。たとえば、ツバルの国別ドメインは.tvであり、テレビ局や放送関連の事業者に都合がいいドメイン名(URL)として多くのプロバイダやレジストリが販売している。

 したがって、冒頭の大手プロバイダがソマリアやツバルの国別ドメインを販売することは正当なビジネス行為であり、これを批判するものではない。ただ、前述の紹介文(売り方)は微妙だ。いい悪いという感想より「それ、ネタじゃないよね?」という感覚が先に浮かんだ。違和感といってもいいかもしれない。

 というのは、フィッシングサイトや攻撃サイトにおいてタイプミスや類似ドメイン名を利用するのが定石だ。正規サイトの1文字違い、キーボードの位置でタイプミスしやすい文字を混ぜたドメイン名は、攻撃者にとって利用価値があるドメイン名だ。

 サイバー犯罪者でなくとも、プロバイダーが、類似ドメインをいっしょに売り込んでくることもある。たとえば、会社名.co.jpだけ取得するとき「不正取得を防ぐためいっしょにor.jpや.ne.jpを取得しませんか」という具合だ。もちろん、.co.jpを取得したならいっしょに.comなどを押さえておくのはわるい戦略ではない。フィッシングサイトが予想できる金融機関やECサイトなどにとっては必要な対策でもある。

 (最近は減ったが)転売目的で企業が押さえていない類似ドメインをあえて取得して、「悪用を防ぐため買ってくれないか」と売り込んでくる輩も存在する。あるいは、タイポドメインやブラックリストに掲載されるドメイン名ばかり扱っているあやしげなプロバイダさえ存在する(最初からそういった顧客を意識していたのか、安く野放図にドメイン名登録を行うから犯罪者に利用されているのか、因果関係は不明)。

 ただ、ドメイン名が解放された現在、予防的な取得はやりだすときりがない。無数に存在するgTLDや国別ドメインを全て取得しなければならないのか、という話だ。ほぼ、誰でも任意のドメイン名を登録・取得できるので、類似ドメインが取得されるのを根本的に回避する手段は存在しない。

 ともあれ、.coドメインを取得した企業がタイプミス(そもそもいまどきブラウザのアドレスバーにURLを直打ちする人がどれくらいいるのか)による機会損失を気にして.soドメインを取得するのは、企業によっては意味はあるだろう。それによって売上やPV、UUが維持または向上するなら正しい選択である。売買について外野がとやかくいうことではない。

 しかし、ならば.so.jpを取得すれば、すべてのco.jpドメインに対するタイプミスを自社サイトに誘導できるのではないか(思うのは攻撃者の発想だろうか)。

《中尾 真二( Shinji Nakao )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る