送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC) | ScanNetSecurity
2026.01.12(月)

送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

JPCERT/CCは、CyberNewsFlashとして「送信者を偽装できる脆弱性『Mailsploit』について」を公開した。

脆弱性と脅威 脅威動向
影響を受ける製品について、発見者らが確認している一覧表(メールクライアント)Mailsploit:(https://mailsploit.com)内の一覧表の一部をJPCERT/CCにて原文直訳
影響を受ける製品について、発見者らが確認している一覧表(メールクライアント)Mailsploit:(https://mailsploit.com)内の一覧表の一部をJPCERT/CCにて原文直訳 全 4 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月7日、CyberNewsFlashとして「送信者を偽装できる脆弱性『Mailsploit』について」を公開した。これは、ThunderbirdやOutlook 2016など複数のメールクライアントにMailsploitと呼ばれる脆弱性が見つかったと話題になっているもの。

発見者は影響を受ける製品一覧を提示しており、 JPCERT/CC のWebサイトには直訳された一覧表が掲載されている。

この脆弱性が悪用された場合、DMARC(DKIM/SPFの認証を用いたプロトコル)やスパムメールのフィルターといった、従来のメール偽装対策で不審なメールを見分けられず、偽装したメールをブロックできない可能性がある。また、メールヘッダにASCII文字以外の文字を入れるとそれ以降の文字処理が行われないという問題があり、この問題を悪用することで、従来の対策で検知されることなく送信者を偽装することができる。すでに、この脆弱性を利用した偽装メールに関する情報が公開されている。

発見者はすでに、この脆弱性について各ベンダへ報告をしているとのこと。ただし、対応しないことを発表した製品もあるため、各ベンダの情報を確認するよう呼びかけている。また、対応が完了するまでは、「対応済みのメールクライアントを利用する」「不審なメールはメールヘッダを確認する」「PGP/GPG などの仕組みを利用する」ことを対策として挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

ランキングをもっと見る
PageTop