チケットの送信 マイチケット
ようこそ
ログイン  会員登録

類似ドメインの評価方法

概要

PowerDMARC類似ドメインチェッカーは、検出したすべての類似ドメインに0~100%のリスクスコアを割り当てます。このスコアは、ドメインが組織に対してフィッシング、なりすまし、またはブランド悪用といった脅威をもたらす可能性を総合的に示しています。

各スコアは明確なリスクラベルに対応しています。

  • 低リスク: 0~29%

  • 中リスク: 30~69%

  • 高リスク: 70~100%

スコアには何が含まれるのか?

リスクスコアは、それぞれ特定の重みを持つ4つの属性から算出されます。

属性

重さ

測定対象

ドメインステータス

20%

類似ドメインが登録済みか、パーク済みか、未登録(購入可能)か

攻撃タイプ

20%

類似ドメインを生成するために使用された変異技術

DNSレコード

35%

ドメインに対して存在するDNSレコード(A、MX、NS)はどれですか?

SSLステータス

25%

ドメインのSSL証明書の状態


各属性の評価方法

ドメインステータス(20%)

類似ドメインの登録状況は、悪意を示す強いシグナルとなる。実際に登録されているドメインは、単に存在する可能性のあるドメインよりも、悪意のある目的で使用される可能性が高い

  • 登録済み— ドメインには有効なDNSレコードがあり、所有者が存在します。この場合、全ポイント(20%の100%)が加算されます。

  • パーク済み— ドメインは登録されているものの、意味のあるメールインフラストラクチャが存在しない(MXレコードがなく、SPFがv=spf1 -allに設定されている)。このドメインには、全体の20%のうち半分(50%)の重みが割り当てられます。

  • 未登録— ドメインが解決されず、DNSも存在しません。これはスコアに全く影響しません(0%)。

攻撃タイプ(20%)

変異手法の種類によって、その欺瞞性や実際のフィッシング攻撃における出現頻度に応じて、リスクのレベルが異なります。

  • 同形異義語(IDN) — 見た目が全く同じUnicode文字を使用します(例:ラテン文字の「a」の代わりにキリル文字の「а」)。これは最も巧妙な攻撃タイプであり、全重み(20%の100%)が割り当てられています。

  • タイポスクワッティング― キーボード付近でよく見られる入力ミス(例:「gogle.com」)を悪用する。ウェイトの70%を占める。

  • その他のタイプ(削除、挿入、置換、転置、反復、TLDバリエーション)はそれぞれ50%の重み付けがされています。これらの手法は依然として脅威ではありますが、訓練された目であれば一般的に容易に発見できます。

DNSレコード(35%)

DNSレコードが存在するということは、ドメインが現在アクティブに設定されており、使用されている可能性があることを示しています。メールやウェブのインフラストラクチャを備えたドメインは攻撃に悪用される可能性がはるかに高いため、この属性は最も重要視されます。

DNSスコアは、個々のレコードの貢献度の合計です。

  • レコードが存在する場合— DNSウェイトの30%を占める(ドメインはIPアドレスに解決され、ウェブサイトをホストできる)。

  • MXレコードが存在する— DNSウェイトの40%を占める(ドメインがメールを送受信できる — フィッシングリスクの重要なシグナル)。

  • NSレコードが存在する— DNSウェイトの30%を占める(ドメインにネームサーバーが割り当てられている)。

3種類のレコードタイプすべてが存在する場合、ドメインは35%の貢献度を受け取ります。いずれにも存在しない場合、この属性の貢献度は0%となります。

SSLステータス(25%)

SSL証明書は、ドメインが正当であるように見せるために誰かが努力を払ったことを示すものです。ブラウザは有効な証明書を持つサイトに南京錠のアイコンを表示し、ユーザーの信頼を高めますが、攻撃者はこの信頼を悪用します。

  • 有効— 信頼できる証明書が設定されており、ドメインが一致し、証明書が最新です。完全な重み(25%の100%)。

  • 期限切れ、無効、または信頼できない— 証明書は存在するが、問題がある(期限切れ、ドメインの不一致、自己署名、または信頼チェーンの破損)。いずれの場合も、証明書が存在すること自体が意図的な設定を示しているため、それぞれ80%の重みが与えられます

  • 不足— 証明書が提示されていないか、HTTPSが利用できません。これは、ドメインが現在アクティブに維持されていないことを示している可能性があるため、0%の寄与度となります。

採点例

例1 ― 低リスク(20%)

DNSインフラストラクチャもSSL証明書もないパークドメイン:

  • ドメインステータス:パーク済み → 20% × 0.5 = 10

  • 攻撃タイプ:繰り返し → 20% × 0.5 = 10

  • DNSレコード:なし → 35% × 0 = 0

  • SSLステータス:欠落 → 25% × 0 = 0

  • 合計:20% — 低リスク

例2 — 中リスク(51%)

部分的なDNSレコードは登録されているがSSL証明書がないドメイン:

  • ドメインステータス:登録済み → 20% × 1.0 = 20

  • 攻撃タイプ:繰り返し → 20% × 0.5 = 10

  • DNSレコード:AレコードとNSレコードは存在するが、MXレコードが欠落している → 35% × 0.6 = 21

  • SSLステータス:欠落 → 25% × 0 = 0

  • 合計:51% — 中リスク

例3 ― 高リスク(100%)

完全なDNSレコードと有効なSSL証明書を使用したホモグラフ攻撃によって登録されたドメイン:

  • ドメインステータス:登録済み → 20% × 1.0 = 20

  • 攻撃タイプ:同形異義語 → 20% × 1.0 = 20

  • DNSレコード:A + MX + NSすべて存在 → 35% × 1.0 = 35

  • SSLステータス:有効 → 25% × 1.0 = 25

  • 合計:100% — 高リスク


P
PowerDMARCは、このソリューション記事の著者です。

役に立ったと思いますか? はい いいえ

フィードバックを送信する
お役に立てず申し訳ありません。この記事を改善するために、ご意見をお聞かせください。