スパム・フィッシングをブロックする技術、ドメイン認証の現況(1)メールの身分確認、ドメイン認証 | ScanNetSecurity
2025.10.07(火)

スパム・フィッシングをブロックする技術、ドメイン認証の現況(1)メールの身分確認、ドメイン認証

●送信元の身分を確認するドメイン認証

特集 特集
●送信元の身分を確認するドメイン認証

「消防署の方から来ました!」といって無茶な値付けをした消火器を売りつけるという古典的な詐欺がある。もちろん「ほんとうに消防署の方ですか?」といって身分証の提示を求めれば簡単に撃退できるのだが、IT時代になって、ふたたびこの手口が復活している。ご存じのフィッシング詐欺だ。実在の銀行やカード会社の名を騙ったメールが届き、記載されているURLをクリックして個人情報の入力をうながす。クリックした先には、本物そっくりのウェブサイトが用意されており、うっかりだまされて個人情報を自分で入力してしまうというものだ。時代は変わっても、犯罪者の考えることは同じ。このような
フィッシング詐欺を防ぐ原理は簡単。メールを受け取ったときに、その送り主がまっとうであるかどうか身分証の提示を求めればいいのだ。このメールの送り主の身分確認をする技術がドメイン認証だ。

「原理は簡単」と書いたが、もちろん現実の運用にはさまざまな問題がつきまとって簡単ではない。この運用の問題が、今後の普及の鍵となるのだが、まずは理解しやすい原理の方から見ていこう。

ドメイン認証の技術には、大きくふたつのものが有力視されている。ひとつはSender IDと呼ばれるもので、もうひとつがDomainKeysと呼ばれるものだ。Sender IDはマイクロソフト社のCaller ID for E-Mail技術とPobox.comのSPF(Sender Policy Framework)技術を統合したもので、送信メールサーバーのIPアドレスを確認することで身元確認をする。DomainKeysはYahoo!やSendmailが支持している技術で、電子署名を利用して身元確認をする。いずれも一長一短があり、課題を抱えている。

【執筆:牧野 武文】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  4. 一部を使用し保険募集活動も ~ アクサ生命の元従業員が個人情報を無断で持ち出し

    一部を使用し保険募集活動も ~ アクサ生命の元従業員が個人情報を無断で持ち出し

  5. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

ランキングをもっと見る
PageTop