ビジネスメール詐欺:DMARCなどドメイン認証のすり抜けを狙った手口 | トレンドマイクロ

ripjyr2018-07-04

(情報元のブックマーク数

見た目がよく似たドメイン名でDMARCとかDKIMとか使って回避する手法。まぁ、Typoスクワッティングに近いけど、0とOとか、色々できるあれですねー

DMARC認証を導入済みのターゲット企業はこのメールを受信すると、DMARCプロセスに基づき、送信者のDNSに公開鍵を要求します(この場合DKIM)。もし、@trendmicro.co.jpでなければ、DNSからの公開鍵が合わずに拒否されます。

そこで攻撃者は、後々ディスプレイネームで表示される際にも、人間が視認した時に見落としやすい新たな攻撃用のメールドメインを作成しDMARC登録をします。上記の例では、「m(エム)」を「rn(アール/エヌ」」に変えたドメイン名で、これは「模倣ドメイン」と呼ばれています。

ターゲットに対して送るニセの請求書を、DMARC登録された「trendrn(アール/エヌ」icro」にすれば、受信側サーバはDMARC(DKIM)の手順に則り「@trendrn(アール/エヌ」icro.co.jp」のDNSに公開鍵を要求するので、正規に認証が成立します。

ビジネスメール詐欺:DMARCなどドメイン認証のすり抜けを狙った手口 | トレンドマイクロ

screenshot