平素より弊社サービスをご利用いただき誠にありがとうございます。
このたび、以下のアップデートを行いましたので、ご案内いたします。
- Web-ASM機能の強化
- Webサイトのセキュリティ強度の判定項目を追加
- ダングリングDNSレコード
- サブドメインテイクオーバー
- 脆弱なOpenSSLの利用
- Webサイトのセキュリティ強度の判定項目を追加
- スキャンルールの追加
- SPFレコードの不備
- DMARCレコードの不備
Web-ASM機能において、Webサイトのセキュリティ強度の判定項目を追加
背景
AeyeScanでは、未把握のアタックサーフェスへの脆弱性対策として、Web-ASM機能を提供しています。生成AIを活用したWeb-ASM機能では、多くの攻撃面を継続的に発見するだけでなく、Webサイトのセキュリティヘッダや SSL/TLS の検査を通じて、セキュリティ強度の低いWeb資産を特定することができます。
近年、クラウドサービスの利用拡大に伴い、サービス解約やリソース削除後にDNS設定のみが残存してしまうケースが増えています。こうした「ダングリングDNSレコード」が放置されると、第三者によりサブドメインが乗っ取られ(サブドメインテイクオーバー)、正規ドメイン上でのフィッシングサイト公開やセッション情報の窃取といったリスクにつながる恐れがあります。
今回のリリースでは、こうした課題に対応するため、セキュリティ強度の判定項目を拡充しました。既知の脆弱性を含むOpenSSLの利用を検出できるようになったほか、新たに「ダングリングDNSレコード」および「サブドメインテイクオーバー」の可能性を検出できるようになりました。
これにより、管理者の目が届きにくい「置き去りにされたDNS設定」を自動的に洗い出し、自社ブランドを悪用したなりすまし攻撃の踏み台となるリスクを未然に防ぐことが可能です。
本機能は、Web-ASM機能をお申込みいただくことで利用可能となります。
機能概要
Web-ASM機能を利用する場合、自動で今回の検出ルールも適用されるため、お客様側での対応は不要です。
スキャンルールの追加:SPF/DMARCレコードの不備
背景
企業のドメインを騙ったフィッシングメールや詐欺メールは増加の一途を辿っています。これらを防ぐための送信ドメイン認証(SPF/DMARC)が正しく設定されていない場合、自社ドメインが悪用され、顧客や取引先が被害に遭うリスクが高まります。また、Webサイト用のドメインであっても、SPF/DMARCが設定されていないドメインは、「なりすましメールの送信元」として悪用される可能性もあります。
今回のアップデートでは、SPF/DMARC設定の有無だけでなく、記述内容やポリシー設定の不備を検出できるようになりました。診断結果に基づき、適切な設定を行うことで、メールセキュリティの堅牢性を確保し、企業の信頼性とメール到達率の両面を守ることができます。
本機能は、AeyeScanの標準機能としてご提供しております。
機能概要
スキャンルールセット「WEBアプリケーションスキャン+ネットワークスキャン」を利用して診断する場合は、自動で本スキャンルールも適用されるため、お客様側での対応は不要です。
※作成済のカスタムスキャンルールセットには自動で追加されないため、カスタムスキャンルール作成済みの場合は、お客様にて本スキャンルールを追加いただく必要があります。
リリース日
2026年1月17日(土)
最後に
AeyeScanはさらなる精度の向上と新たな価値の提供を目指し、今後も機能追加・改善に努めてまいります。
本アップデートについてご不明な点がございましたら、info@aeyesec.jp までご連絡ください。
