ドッペルゲンガー・ドメイン|サイバーセキュリティ.com

ドッペルゲンガー・ドメイン

ドッペルゲンガー・ドメイン(Doppelganger Domain)とは、正規のドメイン名と非常に似た名前を持つ悪意あるドメインのことを指します。主にサイバー犯罪やフィッシング詐欺に利用され、ユーザーが正規のサイトと間違えてアクセスすることを狙っています。ドッペルゲンガーとは「もう一人の自分」という意味を持ち、正規ドメインと見分けが付きにくいドメイン名が使用されることからこう呼ばれます。

ドッペルゲンガー・ドメインは、標的となる企業の名前やブランド名に似たドメイン名を使用することで、従業員や顧客を騙して不正なサイトに誘導し、個人情報や認証情報を盗み取ったり、マルウェアをダウンロードさせたりするために用いられます。

ドッペルゲンガー・ドメインの生成方法

ドッペルゲンガー・ドメインは、以下のような手法で正規ドメイン名と似た名前を生成することで作成されます。

1. サブドメインの省略や追加

たとえば、「www.example.com」 という正規ドメインがある場合、「example.com」や「 ww.example.com」のようにサブドメインを省略したり変更したりする手法です。この場合、見た目が非常に似ているため、ユーザーが誤ってクリックする可能性が高くなります。

2. 綴りの変更

一部の文字を似た形の文字に置き換えたり、文字を追加したり削除したりすることで、見た目が似た別のドメインを生成します。たとえば、「example.com」に対して「examp1e.com」(lの代わりに1)や「examplle.com」(lを1つ追加)といった手法です。

3. キーボードのタイポを利用

ユーザーのタイピングミスを狙ったドメイン生成です。たとえば、「 example.com」を「 exapmle.com」のように文字の順序を入れ替えたり、隣接するキーに変更したりしてユーザーがミスタイプしたときに引っかかるようにします。

4. TLD(トップレベルドメイン)の変更

ドメインの末尾にある「.com」「.net」「.org」などのTLDを、正規サイトと異なるTLDに変更する手法です。たとえば、「example.com」のドメインに対して「example.net」「example.co」などの似たTLDを使ってユーザーを騙します。

5. Homograph Attack(ホモグラフ攻撃)

Unicodeの文字を利用して、正規ドメインと非常に似た見た目のドメインを作成する手法です。例えば「g」の代わりに「ɡ」(Unicodeのラテン文字)を使って「exampɡle.com」のように見せることで、視覚的に正規ドメインに見えるようにします。

ドッペルゲンガー・ドメインの悪用例

1. フィッシング詐欺

ドッペルゲンガー・ドメインは、ユーザーを偽サイトに誘導し、ログイン情報やクレジットカード情報などの個人情報を入力させて盗むフィッシング詐欺に利用されることが多いです。例えば、銀行やショッピングサイトの偽ドメインを使用し、ユーザーが入力した情報を攻撃者が収集します。

2. マルウェアの配布

偽のダウンロードリンクを掲載したドメインを使用し、ユーザーにマルウェアをダウンロードさせる手法もあります。たとえば、よく利用されるソフトウェアのダウンロードサイトを装い、悪意のあるファイルを提供することで、ユーザーのデバイスにマルウェアを感染させます。

3. ビジネスメール詐欺(BEC)

ドッペルゲンガー・ドメインを使い、企業のメールアドレスと似たアドレスで取引先や顧客にメールを送信し、金銭や情報を詐取するビジネスメール詐欺(Business Email Compromise)に利用されることもあります。たとえば、「@company.com」を「@cornpany.com」とすることで、見た目は似ているものの異なるドメインであることに気付きにくくなります。

4. ブランド信頼性の低下

ドッペルゲンガー・ドメインが顧客を騙す目的で利用されると、正規のブランドや企業のイメージが損なわれ、ユーザーや取引先からの信頼性が低下する恐れがあります。

ドッペルゲンガー・ドメインへの対策

1. ブランド監視とドメイン登録

企業は、自社ブランドや製品名に関連するドメインをあらかじめ取得しておくことで、攻撃者が類似ドメインを取得しにくくなります。また、サイバーセキュリティサービスを利用して、ブランド名に似たドメインを監視し、ドッペルゲンガー・ドメインの発見時に早急に対応できる体制を整えます。

2. フィルタリングとアクセス制御

企業内ネットワークでは、既知のドッペルゲンガー・ドメインや悪意のあるドメインへのアクセスをフィルタリングし、従業員が誤ってアクセスするリスクを低減します。また、メールフィルタリング機能を強化し、不正なメールが届かないようにすることも重要です。

3. Two-Factor Authentication(2FA)の導入

フィッシング詐欺に対して、2FA(二要素認証)を導入することで、万が一ユーザーの認証情報が漏洩しても、追加の認証要素が求められるため、不正アクセスを防ぐことが可能です。

4. ユーザー教育と警告

従業員や顧客に対し、正規のドメインやセキュリティ意識に関する教育を行うことで、フィッシング詐欺や偽サイトに対する防御力が向上します。URLを慎重に確認し、特にリンク先が不自然な場合には注意するよう啓発します。

5. DMARC、DKIM、SPFの設定

メールの信頼性を確保するため、DMARC(Domain-based Message Authentication, Reporting & Conformance)、DKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)などの認証技術を設定し、ドッペルゲンガー・ドメインによる不正メール送信を防ぎます。

まとめ

ドッペルゲンガー・ドメインは、正規ドメインに似たドメイン名を用いてユーザーを騙し、不正な情報収集やマルウェアの配布を行う手法です。フィッシング詐欺やビジネスメール詐欺、マルウェア感染の手段として悪用されやすいため、企業やユーザーが対策を講じることが重要です。

対策としては、関連ドメインの監視、アクセス制御やフィルタリングの強化、2FAの導入、ユーザー教育などが効果的です。日常のセキュリティ意識を高め、ドメイン名やURLに注意を払うことで、ドッペルゲンガー・ドメインによる被害を最小限に抑えることが可能です。


SNSでもご購読できます。