「ドメイン名」で偽サイトを判別する原理(eTLD+1)

「ドメイン名」で偽サイトを判別する原理(eTLD+1)
閲覧中のユーザー数
(閲覧中のユーザー:1)
  • ドメイン名」はウェブサイトの住所であり、アドレスバーに表示されるURLの先頭部分です。
  • 詐欺師は正規ドメインで偽サイトを作れないため、似たドメイン名を使ってユーザーを騙そうとします。
  • 偽サイトを見分けるには、とくにトップレベルドメイン直前の「登録可能ドメイン(registrable domain)」に着目します。
「ドメイン名」で偽サイトを判別する原理(eTLD+1)

インターネットを安全に使うための第一歩は、このドメインの確認から始まります。

少しでも違和感を感じたら、そのサイトでの個人情報入力や決済は避けましょう。

sns_share_buttons
\記事が役に立ったらシェアしてね/
特典ダウンロード
【ちいラボ読者特典】印刷してすぐ使える!
【スポンサーリンク】

1. 「ドメイン名」とは何か

  • 「ドメイン名」はURLの一部で、ウェブサイトの住所のことです。
  • インターネット上のページには、「URL」という位置情報でアクセスし、それはパソコンやスマホのブラウザ画面内の「アドレスバー」に表示されます。
  • 例えば「www.example.com/blog/page01.html」というURLにおいて、example.com」の部分ドメイン名です。
    これはそのウェブサイトの名前と場所を示しています。
アドレスバーの読み方(ドメイン名) – スマホ教室ちいラボ
アドレスバーの読み方(ドメイン名) – スマホ教室ちいラボ
「ドメイン名」とは何か

ドメイン名に注目すると、今見ているサイトが本物か偽物かを判断できます。

1-1. 前提:正規ドメインでは偽サイトを作れない

偽サイトの判断でドメイン名を確認するのは、詐欺師は、本物の会社と同じドメイン名の偽サイトを作ることはできないからです。
これは、各ドメインには持ち主がいて、その持ち主だけがそのドメイン名でウェブサイトを作ることができるからです。

レンタルサーバのDNSレコードの意味(レジストラとDNSサーバ) – スマホ教室ちいラボ
レンタルサーバのDNSレコードの意味(レジストラとDNSサーバ) – スマホ教室ちいラボ
例えば、

Amazonという会社は「amazon.com」というドメインを持っていて、これは厳重に管理されています。
このドメインを使って悪意のあるページを作るには、サイトの管理システムに不正アクセスし、中身を改ざんする必要があります。

セキュリティ保護された正規サイトの改ざんは難しいため、詐欺師はそうではなく、たんに「紛らわしい名前」「紛らわしい見た目」のサイトを作ります。

前提:正規ドメインでは偽サイトを作れない

大きな企業は自社のドメインを守るためにたくさんのお金をかけています。
また、「SSL証明書」という安全を証明する仕組みも使われていて、不正なサイトが作られるのを防いでいます。

1-2. メールのリンクとアドレスバーの違い

詐欺師がよく使う手口として、メールの中のリンクを偽装することがあります。
例えば「公式サイトはこちら」というボタンが、実は偽サイトに繋がっていることがあります。

しかし、重要なのは、ブラウザのアドレスバーに表示されるURLは偽装できないということです。
これはブラウザやインターネットの基本的な仕組みによって保証されています。

URLの偽装を防ぐ仕組み
  • ブラウザのセキュリティ機能
    現代のブラウザはアドレスバーの表示を保護している
  • SSL/TLS
    (Secure Sockets Layer/Transport Layer Security)
    通信の暗号化とサーバー認証を提供するプロトコル
  • 同一オリジンポリシー(Same-Origin Policy)
    ブラウザは異なるドメイン間でのスクリプト実行や情報アクセスを制限
  • HTTPヘッダーセキュリティ
    HTTPヘッダーがクロスサイトスクリプティング攻撃を防止

とくに、現代のブラウザは、アドレスバーを「信頼できるUI領域」として特別に保護しています。
ユーザーが現在どのウェブサイトにいるのかを正確に把握できるようにするためです。
そのため、ブラウザはアドレスバーの表示をウェブページのJavaScriptやCSSから完全に隔離して、ウェブページ側からはアドレスバーの見た目を変更することができないようにしています。

メールのリンクとアドレスバーの違い

このため、メールのリンクをクリックする前に長押ししたり、アドレスバーを見たりして、期待通りの正規ドメインかどうかを確認することが有効です。

2. 重要なのはドメイン名の後ろの部分

ドメイン名を確認する際に最も重要な部分は、ドットやスラッシュで区切られたドメイン内の最後の方(eTLD+1)です1
組織や個人がレジストラに登録するドメインだからです。
そのため、この部分は「登録可能ドメイン(registrable domain)」とも呼ばれます。

例えば、

「amazon.com.fake-site.net」のような場合、
注目すべき部分は「fake-site.net」となります。

重要なのはドメイン名の後ろの部分

eTLD+1」は、「site(サイト)」に対応するドメイン名のことです。
重要な概念ですが、しっくりくる訳語は定まっていないようです2
ここでは、「登録可能ドメイン(registrable domain)」という表記を取りました3

2-1. サブドメインはいくらでも作れる

ドメイン名の階層構造はドットで区切って右から左へと読みます。
最も右側の部分がトップレベルドメイン(TLD)、その左隣がセカンドレベルドメイン(SLD)となります。
さらにドットで区切れていれば、「サブドメイン」といいます(あるいは、サードレベルドメインなど)

重要なのは、ドメインの所有者は、自由にサブドメイン作成できること

サブドメインはいくらでも作れる

偽サイトはこの仕組みを悪用して、正規サイトのドメイン名と同じ文字列をサブドメインの部分に入れて、ユーザーをだまそうとします。

2-2. 【補足】eTLD+1の求め方とPublic Suffix List

一般的なサイトでは、「登録可能ドメイン(eTLD+1)」はなんとなく見分けられます。
しかし、URLには複雑なものも存在するため、厳密な定義となるとちょっとややこしいです。

https://username:p@ssw0rd@subdomain.blog.example.co.jp:8443/path/to/resource?query=parameter&id=123#section

「eTLD+1」は以下の手順に従って求めます。

eTLD+1の機械的な求め方
  1. URLの先頭から始め、「://」(プロトコル部分の後)を探します。
  2. 「://」の後から「/」(最初のスラッシュ)が現れるまでの部分を抽出します。
    (もし「/」がなければ、文字列の最後まで)
  3. もし、抽出した文字列に「@」記号がある場合は、その後ろの部分だけを残します。
    これは認証情報が含まれる記法に対応するためです。
  4. もし、抽出した文字列に「:」が含まれる場合、「:」以降を削除します。
    これはポート番号を取り除くためです。
    これで「ホスト名」部分が抽出できたことになります。
  5. eTLD+1」は、ホスト名の末尾からeTLD(トップレベルドメインとその変種を含めたもの)を特定し、その直前のラベル(ドット区切りの部分)と組み合わせたものです。

eTLDは、「co.jp」などのようなトップレベルドメインに準じるドメインには留まりません。
実は、Mozillaが管理する約1万4千行にも及ぶ一覧表によって規定されています(Public Suffix List)4

例えば、Public Suffix List に含まれるドメインに、github.io があります。
これは、GitHub Pagesを公開すると取得できるドメインで、[アカウント名].github.io という形式です。

[アカウント名].github.io は、「github.io」の下位ドメイン(サブドメイン)なのですが、各ユーザーの取得する、独立したドメインとして扱う方がセキュリティ上のサイトの区別に適しています

というのも、「〜.github.io」が「悪意のあるサイト」だったときに、「github.ioのサブドメイン」と扱うと、github.io全体を「悪意のあるサイト」とみなしてしまいます。
すると、無関係のユーザーの GitHub Pages にも影響し、実用上は「偽陽性(false positive)」になってしまう問題があるからです。

【補足】eTLD+1の求め方とPublic Suffix List

つまり、「github.io」のようなドメインは、一般的な「.com」や「.jp」といったトップレベルドメインとは性質が異なりますが、同じような扱いを受けています。

こうした特別なドメイン群を、本物のトップレベルドメインと合わせて「Public Suffix」または「eTLD」と呼んでいるわけです。

3. 偽サイトのトリックと見分け方

本物のドメインは長い間使われていて、その会社の公式情報と一致しています。
怪しいドメインは最近作られたものや、少しだけ綴りが違うものが多いです。

3-1. 似た名前を使ったトリック

詐欺師はよく本物のサイトに似たドメイン名を使います。
例えば「amazon-shipping.com」や「g00gle.com」(oの代わりに数字の0を使う)などです。

似た名前を使ったトリック

一見すると本物のドメインに見えますが、よく見ると違いがあります。

3-2. ドメインの構造にも注目

本物のサイトは通常シンプルなドメイン構造を持っています。
例えば「amazon.com」のようにシンプルです。
怪しいサイトは「amazon-secure-login.com」のように複雑なドメイン名になっていることが多いです。

ドメインの構造にも注目

長いドメイン名は、正規ドメインとは別の名前として登録可能なのてす。

4. 【まとめ】安全に使うための注意点

  • 偽サイトを見分けるには、アドレスバーに表示されているドメイン部分をしっかり確認することが何よりも大切です。
  • 会社の公式サイトに行きたいときは、メールのリンクを使わず、検索エンジンから正規のサイトを探すか、ブックマークしておいた本物のサイトを使うのが安全です。
こちらもどうぞ。
アドレスバーの読み方(ドメイン名)
アドレスバーの読み方(ドメイン名)
ウェブサイトの信頼性を確認するには、アドレスバーに表示される「ドメイン名」を確認することが重要です。ドメイン名は管理会社による登録が必要で、特に企業サイトは厳格な審査があります。不自然なランダム文字列を含むドメイン名や、安易に取得できるトップレベルドメインを使用しているサイトは、フィッシングサイトの可能性も高いため注意が必要です。まずはアドレスバーを見てみようパスワードを入力する前に、「アドレスを確認すれば本物か偽サイトかわかる」って言われたんだけれど、どう見たらよいのかわか...

ホモグラフ攻撃とトップレベルドメインの意味を考える
ホモグラフ攻撃とトップレベルドメインの意味を考える
URLって単純なようで、意外と奥が深いんだね。ホモグラフ攻撃とは?ニュース番組でのネット・セキュリティについての解説で誤りが含まれていた、と話題になっていました。URLの理解が深まる きっかけになるので、取り上げたいと思います。下のスライドの解説に、「誤り」があるそうです。「ホモグラフ攻撃」の解説自体は合っています。実態にそぐわないのは「例」の方です。本物のサイトと似た別の文字に置き換えたURLを使い偽サイトに誘導するフィッシング手法ホモグラフ「ホモグラフ(homograph...

偽サイトのドメインが見分けにくくなってきた(料金延滞を偽装する)
偽サイトのドメインが見分けにくくなってきた(料金延滞を偽装する)
料金の延滞を装い、クレジットカード情報を窃取しようとする偽サイトがありました。偽サイトが巧妙化し、公式サイトのドメインまで似せている手法が増えています。特に大手企業の場合、厳格な審査がある .co.jpドメインを利用していることが多いので、ドメインの末尾(トップレベル)を見るのも大事です。本物と見まがう偽サイトのURLメールやメッセージが偽物か判断するには、リンク先のURLを確認して不審な特徴から見分けることが一般的でした。しかし、最近の偽サイトは巧妙になっています。一見して...

(補足)

  1. eTLD+1 とは 意味/解説/説明 (イーティーエルディプラス1) 【Effective Top Level Domain + 1】 | Web担当者Forum
  2. 平成時代後期頃、 eTLD+1 の概念を直接的に表現するプロトコル要素がいよいよ必要となるとそれを表す用語が検討されました。 結果選ばれたのがサイト (site) でした。public suffix に一階層加えたドメインを、 naked domain、apex domain、zone apex、root domain などと呼ぶことがあります。 – eTLD+1
  3. Siteは登録可能なドメイン(registrable domain) – SiteとOriginの比較&SameSite cookiesによるCSRF対策 #CORS – Qiita
  4. Public Suffixの一覧は https://publicsuffix.org/ で確認できます。
QRコードを読み込むと、関連記事を確認できます。

「ドメイン名」で偽サイトを判別する原理(eTLD+1)
タイトルとURLをコピーしました