IT用語集

タイポスクワッティングとは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

UnsplashCHUTTERSNAPが撮影した写真

タイポスクワッティングは、正規サイトに似たドメイン名を第三者が取得し、ユーザーの打ち間違いを利用して別サイトへ誘導する手口です。見た目の差が小さいため、利用者が気付かないまま偽サイトへ進み、認証情報、決済情報、個人情報を入力してしまうことがあります。

被害は利用者だけで終わりません。フィッシング詐欺や偽販売サイト、広告収益目的の誘導に使われると、企業側ではブランド毀損、問い合わせ増加、情報漏えいへの不安拡大が起こります。したがって、類似ドメインの事前把握、監視、発見後の初動整理まで含めて運用します。

タイポスクワッティングとは何か

タイポスクワッティングは、正規のドメイン名に似た文字列を意図的に登録し、誤入力した利用者を別サイトへ流す行為です。単なるタイプミスそのものではなく、そのミスを見込んで第三者がドメインを押さえ、何らかの利益や攻撃に使う点に特徴があります。

狙われやすいのは、知名度の高い企業名、ECサイト名、金融サービス名、ログイン頻度の高い業務サービス名です。利用者がURLを直接入力したときや、見慣れないリンク先を十分確認しないまま開いたときに被害へつながりやすくなります。

単なる誤入力との違い

利用者が誤ってURLを入力すること自体は日常的に起こります。タイポスクワッティングは、その誤入力を前提に第三者がドメインを取得し、広告表示、偽ログイン画面、偽ECサイトなどへ使う点が違います。偶然ではなく、誘導を見込んだ準備行為が入ります。

ホモグラフ攻撃との違い

タイポスクワッティングは、文字の入れ替え、追加、削除などの打ち間違いを狙う手口です。ホモグラフ攻撃は、見た目が似ている別文字を使って正規ドメインに見せる手口です。どちらも見分けにくいという点は共通しますが、狙っている文字列の作り方が異なります。

どのような被害が起きるか

利用者側の被害

  • 偽ログイン画面へIDとパスワードを入力してしまう
  • クレジットカード番号や住所などを送信してしまう
  • 不正なファイルやスクリプトを実行させられる
  • 広告やアフィリエイト経由で別サイトへたらい回しにされる

企業側の被害

  • 顧客が正規サイトの問題だと誤解し、信頼が下がる
  • サポート窓口への問い合わせや苦情が増える
  • 検索結果やSNSでブランドに不信が付く
  • 本来正規サイトへ入るはずのトラフィックを奪われる

この手口が厄介なのは、利用者が「正規サイトへアクセスしたつもり」で被害を受ける点です。被害の説明や原因切り分けに時間がかかると、企業側の負担も増えます。

典型的なパターン

よく見られるのは、次のような文字列操作です。

  • 文字の入れ替え
    example.com → exampel.com
  • 文字の追加
    amazon.com → amazonn.com
  • 文字の削除
    facebook.com → facebok.com
  • 似た文字への置換
    英字のOと数字の0、lとIなどを使い分ける
  • TLDの差し替え
    .com を .co や .net へ変える

見分けにくさは、正規ドメインとの差が一文字前後に収まる点にあります。利用者が急いで入力したときや、スマートフォンで小さい画面を見ているときほど、誤認が起きやすくなります。

企業が先に打つ対策

類似ドメインの洗い出しと事前登録

もっとも直接的な対策は、自社ブランド名や主要サービス名に近いドメイン候補を洗い出し、優先度の高いものを先に取得することです。全パターンの取得は現実的ではないため、影響が大きい名称、ログイン頻度が高い名称、決済や個人情報入力に使う名称から絞ります。

ドメイン監視

新たに登録された類似ドメインを継続監視すると、怪しい登録を早い段階で把握しやすくなります。監視では、登録有無だけでなく、WHOIS情報、ネームサーバ、公開中のサイト内容、証明書発行状況なども合わせて確認します。

利用者への案内

利用者側には、重要なサイトをブックマークから開く、メールやSNS経由のリンクをそのまま信用しない、アドレスバーのドメインを確認する、といった案内を続けます。攻撃の存在を知らない利用者は、見た目が似ていれば正規サイトだと思い込みやすくなります。

認証情報の悪用を抑える仕組み

タイポスクワッティング自体を完全に止められなくても、認証情報の悪用を抑える設計はできます。たとえば、二要素認証、不審ログインの検知、短時間での大量試行の遮断などを併用すると、被害の広がりを抑えやすくなります。

発見したときの初動

類似ドメインを見つけたら、まず現在の運用状況を確認します。実際にサイトが公開されているか、偽ログイン画面や偽販売サイトになっていないか、広告収益目的か、利用者被害の兆候があるかを切り分けます。

そのうえで、次の流れを整理します。

  • 証拠保全として画面、URL、登録情報、時刻を記録する
  • 法務、情報システム、広報、カスタマーサポートの連絡先を一本化する
  • 利用者への注意喚起が必要かを判断する
  • レジストラやホスティング事業者への連絡要否を確認する
  • 法的対応が必要なら商標権や不正競争防止法の観点を含めて専門家と整理する

初動で遅れやすいのは、関係部署の責任分担が決まっていないケースです。誰が事実確認を行い、誰が対外説明を担い、誰が法務判断を行うかを決めておくと、発見後の混乱を抑えやすくなります。

企業にとっての位置付け

タイポスクワッティング対策は、単なるドメイン管理ではありません。ブランド保護、顧客保護、認証保護、対外説明の準備まで含むテーマです。したがって、広告やサイト運営の話だけに閉じず、リスクマネジメントの一部として扱う方が実態に合います。

とくに、金融、EC、SaaS、医療、会員サイトのように、ログインや決済が日常的に発生する事業では、類似ドメインの悪用が直接的な被害へつながりやすくなります。知名度の高いブランドほど、監視と初動整理を後回しにしにくくなります。

まとめ

タイポスクワッティングは、正規ドメインに似た文字列を第三者が取得し、利用者の誤入力を利用して別サイトへ誘導する手口です。被害は、認証情報や決済情報の窃取だけでなく、企業の信頼低下や問い合わせ増加にも及びます。

対策では、類似ドメインの事前登録、監視、利用者案内、認証保護、発見後の初動整理を一つの流れとして扱います。ドメイン対策だけに切り分けず、ブランド保護と顧客保護の両面から運用へ組み込む方が、実際の被害抑止に近づきます。

Q.タイポスクワッティングとは何ですか?

A.正規サイトに似たドメイン名を第三者が取得し、利用者の打ち間違いを利用して別サイトへ誘導する手口です。

Q.なぜタイポスクワッティングが問題になるのですか?

A.フィッシング詐欺、偽販売サイト、広告収益目的の誘導などに使われ、利用者被害と企業の信頼低下を同時に招くためです。

Q.どのようなドメインが典型例ですか?

A.一文字の入れ替え、追加、削除、似た文字への置換を行ったドメインが典型です。example.comに対するexampel.comのような例が分かりやすい形です。

Q.単なるミスタイプとの違いは何ですか?

A.単なるミスタイプは偶然の誤入力です。タイポスクワッティングは、その誤入力を前提に第三者がドメインを取得し、別サイトへ誘導する点が異なります。

Q.ユーザー側でできる対策はありますか?

A.重要なサイトはブックマークから開き、メールやSNSのリンクをそのまま信用せず、アドレスバーのドメイン名を確認します。

Q.企業が最初に着手しやすい対策は何ですか?

A.自社ブランド名や主要サービス名の類似ドメインを洗い出し、影響が大きい候補から事前登録と監視対象の設定を進めます。

Q.ドメイン監視サービスでは何を確認できますか?

A.類似ドメインの新規登録、登録情報、ネームサーバ、公開中サイトの内容などを確認しやすくなります。

Q.タイポスクワッティングは違法になることがありますか?

A.運用内容によっては、商標権侵害や不正競争行為として争点になることがあります。具体的な判断では法務や専門家との整理を行います。

Q.発見したときは何から確認しますか?

A.まず、実際にサイトが公開されているか、偽ログイン画面や偽販売サイトになっていないか、利用者被害の兆候があるかを確認します。その後に証拠保全と関係部署への連絡を進めます。

Q.企業にとってはどのようなテーマとして扱うべきですか?

A.ドメイン管理だけでなく、ブランド保護、顧客保護、認証保護を含むリスクマネジメントの一部として扱う方が実態に合います。

記事を書いた人

ソリトンシステムズ・マーケティングチーム