皆さんはドッペルゲンガー・ドメインが何かをご存じないかもしれませんが、まず確実に一度は訪れたことがあると思います。gmail.comでメールを読むために、「gmial.com」と入力し間違えたことがありますか?私は何度もありますが、それに気づくのはいつも何かを売りつけようとするサイトが表れた時です。
もちろんもっとずっとひどいケースもあります。ドメイン名を入力し間違えると、ウイルスに感染されたサイトや、あるいはフィッシングサイトにいとも簡単に行き着くこともあり得ます。そしてそれらはあなたの口座番号やパスワードを奪うために正規のサイトに似せてデザインされています。

ドッペルゲンガー・ドメインの課題は、与えられたドメイン名の入力間違いの潜在的な数がほぼ無限だということです。企業が、アクセスしようとするユーザがこの手の活動に対して無防備にならないように全てを吸収してしまうことは非常に難しいことです。

この手のドメインに関連して、他にも重要な脆弱性が研究者によって見つけられています。彼らは多くの偽サイトを作り、そのドメイン宛にメールが来るのを待ちました。


この研究者たちが様々な企業のドッペルゲンガー・アカウントを30個設定したところ、6ヶ月の調査期間に12万通のメールがそのアカウントに引っかかったことがわかりました。これらのサイトに来たメールは以下のような潜在的に脆弱な情報を含むものです。

・大手ITコンサルティング企業の外部Ciscoルーターの詳細設定情報とアクセス用パスワード

・あるヨーロッパの国の主要な有料道路を支えるシステムのVPNフルアクセスのためのパスワード

・多量の雑多な請求書、契約書および報告書。

研究者たちは実質何もせずに6ヶ月で合計20GBのデータを集めたのです。

これは特別に致命的なリスクと思われます。
それはこのリスクが非常に高いからという主な理由からではなく、スペル間違いのドメイン名にやって来るメールを捕まえるのは第三者にとってそれほど難しくないという理由からです。しかしながら、このような攻撃は時々突然現れ、セキュリティ管理者が自分たちの情報をリスクにさらす新手で創造的な方法に対して常に警戒する必要があるということを再確認するのに役立つだけです。

(Sumner Blount)

著者略歴:25年にわたり、エンタープライズ向け大手IT企業でソフトウェア製品の開発およびマーケティングを行ってきました。現在は、CAのセキュリティ・ビジネスユニットでディレクタを務めています。

元の記事を読む

編集部おすすめ