「氾濫するフィッシング対策製品を比較する」 第2回 | ScanNetSecurity
2026.03.13(金)

「氾濫するフィッシング対策製品を比較する」 第2回

本連載では、各種フィッシング対策製品の効果を、対策手法を紹介しながら検討している。今回紹介の中心となるのは、ブラウザレベルで動作するフィッシング対策製品だ。それでは、前回解説したフィッシング手法の概要を記したあと、早速各対策製品の検討を行っていく。

特集 特集
本連載では、各種フィッシング対策製品の効果を、対策手法を紹介しながら検討している。今回紹介の中心となるのは、ブラウザレベルで動作するフィッシング対策製品だ。それでは、前回解説したフィッシング手法の概要を記したあと、早速各対策製品の検討を行っていく。


●進化し続けるフィッシング手法の概要

前回、フィッシング手法を、その洗練度合いから以下の5つのレベルに分け、それぞれのレベルに対する対策製品の効果を検討した。今回も同様に行う。

「レベル1」 英文メールによる古典的フィッシング
「レベル2」 多言語化したメールによる古典的フィッシング
「レベル3」 hostsファイル書き換えによるファーミング
「レベル4」 DNSキャッシュ・ポイズニングによるファーミング
「レベル5」 正規サーバ乗っ取りによるフィッシング


●ブラウザに搭載されたフィッシング防止機能の活用

先日正式版が公開された「Netscape 8」は、セキュリティ機能が強化されていることで話題になった。その後いくつかの脆弱性が発見されたがそれも修正されており、現在市場に出回っているブラウザとしては、単体でフィッシング防止機能を有するものとなっている。近くリリース予定のInternet Explorer 7や、近年シェアを拡大しつつあるFirefoxでも、同様の機能が搭載されるだろうが、現在ではNetscapeが先行している。

Netscape 8は、PCがインターネットに接続されていれば、1日3回「悪質なサイトのリスト」、および「信頼できるサイト」のリストを自動的にダウンロードする。それぞれのサイトリストは、Netscapeの属するAOLのほかVeriSignやセキュリティソフトウェア企業などから提供される情報を元に作成される。

Netscape 8を使い、悪質なサイトへのアクセスを試みると警告メッセージが表示される。それでも、ユーザがアクセスを継続しようとするとActiveX、Java Script、Cookie等の設定が自動的に無効となる念の入れようだ。さらに、スパイウェアを防止するための保護レイヤーが追加されている。これにより、hostsファイルの書き換えを狙う「レベル3」のファーミングにも対抗できると言えるだろう。

なお、Internet ExplorerやFirefoxに対しては、英Netcraft社をはじめとする各社からフィッシング防止用のツールバーが提供されている。基本的にこれらのツールバーが行う対策はNetscape 8のものと同じだ。つまり、悪質と思われるサイトのリストをダウンロードしておき、そこへのアクセスをユーザが試みたとき警告を発することでフィッシングを防止しようとする。

以上、ブラウザに搭載されたフィッシング対策機能および類似機能を提供するツールバーについて解説を行ってきた。これらの根幹を支えているのは危険サイトリストであり、その新鮮さと信憑性が対策の成否を決する。現在のところ、これらの機能はそれなりの効果を発揮しているようである。ただ懸念事項としては、メールフィルタリングによる対策と同様に、ファーミングに対して比較的無力である点であろう。

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec


【執筆:株式会社アイドゥ 小松信治 http://www.eyedo.jp】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

ランキングをもっと見る
PageTop