メールの送信者が偽装可能な脆弱性が確認され、JPCERTコーディネーションセンターが注意を呼び掛けている。
この脆弱性はMailsploitという脆弱性で、メールのヘッダーに非ASCII文字をエンコードする方法を提供するRFC-1342に起因し、メールヘッダーにASCII文字以外の文字列を入れるとそれ以降の文字処理が行われない。
この脆弱性が悪用されると、元のメールアドレスのドメインの変更、削除などが可能となり、送信者アドレスを偽装してメール送信することが可能となる。
Mailsploitは受信者が受け取ったメール送信者の表示名を偽装するが、スパムメールフィルターやDMARCがチェックするのは実際の送信元アドレスであるため偽装であることを判断するのが難しく、Mailsploitを使って偽装されたメールは、メール偽装対策でブロックされずにスパムメールフィルターを通過してしまい、不正メール受信防止対策では防げない。さらに、メール送信元の表示名も変更されているため、受診者が不審なメールかどうかを見極めるのが難しい。
現在、この脆弱性は各ベンダーに連絡済みで、各ベンダーが対応を行っているが、修正が完了するまでは対応済みメールクライアントを利用したり、不審なメールを受信した場合にはメールヘッダーを確認するよう推奨している。なお、同センターでは発見者が確認した、影響を受ける製品の一覧表を公開している。