GMOインターネットグループが全114社でBIMI/VMCを導入、メール認証システムでなりすまし対策を強化

PR TIMES より
スポンサーリンク
記事の要約
- GMOインターネットグループが全社でBIMI/VMCを導入へ
- メールのアイコンにロゴ表示でなりすまし対策を強化
- 2025年夏までに全114社へ導入し安全性を向上
スポンサーリンク
GMOインターネットグループのBIMI/VMC導入による新セキュリティ対策
GMOインターネットグループは、電子メールの信頼性向上を目指し、2025年夏までに全114社でBIMI/VMC導入を決定したことを2025年3月5日に発表した。この取り組みは2025年2月6日から開始した新プロジェクト「ネットのセキュリティもGMO」の一環として実施されるものであり、メールのアイコンにロゴを表示することで真正性の判断を容易にする施策となっている。[1]
BIMIの導入によってメールサービス上にコーポレートやブランドのロゴがアイコンとして表示されるため、正当な企業からの送信であることが視覚的に確認できるようになり、フィッシング詐欺やスパムのリスクが大幅に低減されることが期待される。さらに、VMCという認証ブランドマークの証明書の発行には、サイト運営者の実在性確認やドメイン認証、商標認証という3つの厳格な確認プロセスが含まれている。
GMOブランドセキュリティ株式会社は、20年以上にわたる商標関連の知見と、GMOグローバルサインとの連携による安定的なBIMI運用体制を確立している。また、ブランド管理侵害対策やサイトテイクダウン、脆弱性診断といった豊富なオプションサービスも提供しており、大手企業を中心とした2,000社以上の取引実績を活かした課題解決を実現している。
BIMI/VMCの導入概要
項目 | 詳細 |
---|---|
導入時期 | 2025年夏まで |
対象範囲 | GMOインターネットグループ全114社 |
主な機能 | メールアイコンへのロゴ表示による真正性確認 |
認証要件 | サイト運営者実在性確認、ドメイン認証、商標認証 |
期待効果 | フィッシング詐欺やスパムリスクの低減 |
スポンサーリンク
BIMIについて
BIMIとはBrand Indicators for Message Identificationの略称で、企業が送信するメールの信頼性を視覚的に確認できる規格である。主な特徴として以下のような点が挙げられる。
- メールアイコンへのブランドロゴ表示機能
- 認証局による厳格な証明書発行プロセス
- 視覚的な真正性確認による安全性向上
BIMIの導入には認証局によって発行されるVMC(Verified Mark Certificate)が必要不可欠となっており、GMOグループではGMOグローバルサインが認証局としての機能を担っている。企業の信頼性向上とフィッシング詐欺対策の両面で効果を発揮する技術として注目を集めており、今後のさらなる普及が期待されている。
BIMI/VMC導入に関する考察
GMOインターネットグループによるBIMI/VMCの全社導入は、増加するフィッシング詐欺への効果的な対策として評価できる。メールの送信元を視覚的に確認できる仕組みは、特に高齢者や IT リテラシーが比較的低いユーザーにとって有用性が高く、デジタル社会における安全性向上に大きく貢献するだろう。
ただし、BIMI/VMCの導入には認証プロセスの複雑さや運用コストの問題が存在する可能性がある。特に中小企業にとっては、導入のハードルが高くなる可能性があるため、導入支援プログラムや段階的な展開など、きめ細かいサポート体制の構築が望まれるだろう。
今後は、BIMI/VMCの普及に伴い、より高度な認証技術や新たなセキュリティ機能の追加が期待される。特に人工知能を活用した不正検知システムとの連携や、ブロックチェーン技術との統合など、さらなる技術革新による安全性の向上が求められている。
参考サイト
- ^ PR TIMES. 「GMOインターネットグループ、なりすまし対策のためグループ全社で「BIMI/VMC」を2025年夏より導入決定 | GMOインターネットグループのプレスリリース」. https://prtimes.jp/main/html/rd/p/000004751.000000136.html, (参照 25-03-07).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-58044】HarmonyOSとEMUIに権限検証バイパスの脆弱性、複数バージョンで高リスクの影響
- 【CVE-2025-0912】GiveWP 3.19.4に未認証のPHPオブジェクトインジェクション脆弱性、リモートコード実行の危険性が判明
- 【CVE-2025-23409】OpenHarmony v5.0.2でUAF脆弱性が発見、プリインストールアプリに影響
- 【CVE-2025-23420】OpenHarmonyのArkcompiler Ets Runtimeに脆弱性、プリインストールアプリへの影響に注意
- 【CVE-2025-20011】OpenHarmony v5.0.2でメモリリーク脆弱性を発見、Dsoftbusモジュールでメモリ管理に問題
- 【CVE-2025-20021】OpenHarmonyのArkcompiler Ets Runtimeに境界外読み取りの脆弱性、v4.1.0からv5.0.2まで影響
- 【CVE-2025-20024】OpenHarmony v5.0.2に整数オーバーフロー脆弱性、プリインストールアプリの任意コード実行が可能に
- OpenHarmony v5.0.2で範囲外書き込みの脆弱性が発見、プリインストールアプリを介した攻撃の可能性
- 【CVE-2024-58043】HuaweiのHarmonyOSとEMUIに権限バイパスの脆弱性、サービス機密性への影響が深刻に
- 【CVE-2025-20626】OpenHarmony v5.0.2以前のバージョンでUAF脆弱性が発見、プリインストールアプリに影響
スポンサーリンク