Godai Groupでは、脅威の軽減のために、・組織で犯罪者より先にドッペルゲンガードメインを取得して、送信者がタイプミスをしたとき、送信不能のメッセージを受け取るようにする。・自分の組織に対して攻撃者がすでにドッペルゲンガードメインを使用している場合は、その攻撃者を見つけて、ICANNのUniform Domain Name Dispute Resolution Policy(統一ドメイン名紛争処理方針)を申請する。方針は登録者が登録したドメイン名の登録と使用に関する、登録者と第三者間の紛争に関するものだ。・DNSを設定して、内部メールがドッペルゲンガードメインへ送信されないようにする。(組織内でのメールの外部への漏えい防止)・メールサーバが外部に送信されるメールがドッペルゲンガードメインを許可しないよう、DNSの設定を行う。・組織内のユーザの間、および顧客やビジネスパートナーと攻撃のベクターについてコミュニケーション・トレーニングを行うことで、認識を高める。などの対策を採ることを勧めている。Godai Groupのホワイトペーパーについては、「wired.com」「The Register」「Government Computer News」など、ITやテクノロジー関連のニュースを伝えるWebサイトでも、「新しい脅威」として紹介されている。実際に起こった事件を報じているのではないものの、このリスクについて警戒する必要はあるということだろう。また、Godai Groupでは、フォーチュン500社のWHOIS情報を調べて、一部の大企業について、すでに中国で一部大企業のドメインに似せたものが登録されていることを確認している。これらのドメインが犯罪を目的に登録されたのかは不明だ。しかし今回の調査で、Godai Groupはドッペルゲンガードメインを実験的に登録して、6か月間、受動的にドメインのスペルミスによるメール送信を待ったところ、12万件、サイズにして20ギガバイトものデータを受信している。これらの調査結果を考えると、タイポスクワッティングのリスクは極めて高いと言えるだろう。調査では、・大手ITコンサルティング企業の、シスコのルータ設定詳細。(中にはデバイスにアクセスするためのパスワードも含まれていた。)・ヨーロッパの国の有料道路をサポートするシステムへのVPNなども取得した。さらに、企業秘密や従業員の個人情報、ユーザ名、パスワード、ログイン情報、連絡先、クレジットカード情報をはじめ、あらゆる種類の極秘情報を獲得することができたようだ。ITセキュリティ上のリスクは進化を続けている。組織のセキュリティ担当者は常に新しい脅威にアンテナを張り、早急に対応をしていく必要がある。(バンクーバー新報 西川桂子)