ニュース
» 2012年04月20日 11時17分 UPDATE

「go.jp」の送信ドメイン認証導入率は97%に、なりすましメール攻撃に対処

政府機関になりすました不正メールによる攻撃への対策として、政府は受信者が送信元を確認できる送信ドメイン認証の導入を推進している。

[ITmedia]

 内閣官房情報セキュリティセンター(NISC)は4月19日、政府機関が使用するドメイン「go.jp」で送信ドメイン認証技術「Sender Policy Framework(SPF)」の導入率が約97%に達したと発表した。受信側のメールサーバでSPFを確認することにより、政府機関からの送信メールが正規のものであるかを確認できる。

 政府機関におけるSPFの導入は、政府機関を詐称してマルウェアなどを添付した不正なメールを企業や行政機関などに送りつけるサイバー攻撃に対処するための施策。昨年3月の東日本大震災や東京電力福島第一原子力発電所の事故に便乗し、政府関係者になりすました不審なメールが出回り、事態も起きている。受信者は送信元が政府関係者と信頼して不審なメールを開封してしまうリスクがある。

 NISCによれば、SPFの導入と併せてなりすましメールの温床となる可能性がある利用頻度の低いドメインの廃止も実施した。2011年度末時点でサードレベルドメインにおけるSPFの導入率は約97%となった。

 受信者側はメールサーバでSPFを確認する設定を行うことで、送信元が正しいかを確認できる。確認結果からなりすましが判明した場合は、メール管理者がユーザーに迷惑メールとして注意喚起するなどの対応が取れるようになる。

 ただし、フリーアドレスなど用いたなりすましメールは今後も出回る可能性があることから、NISCは送信者のメールアドレスが「go.jp」で終わっていることを確認し、知らないメールアドレスや身に覚えのないメールを受信した時は、本文にリンクをクリックしたり、添付ファイルの閲覧や実行をしたりしないよう呼び掛けている。

Copyright© 2016 ITmedia, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -