日々沢山の迷惑メールがネットーワークを飛び交っている昨今、全メールの40%はスパムだとも言われている。サイバーセキュリティの観点でもフィッシングメールは非常に多くの犯罪で利用されており、従業員の教育含め色々な観点から対策が進められている。
そんな中、なりすましメール対策の切り札とも言われているDMARCが日本国内ではあまり普及していないのが実情だ。(2022年末で3割程度→増えてきてはいる)
DMARCとは
SPFやDKIMといったメールドメイン認証の仕組を利用し、その認証されたドメイン宛のメールの配送方針を宣言し配送状況を把握する仕組である。
DMARCの特徴
ドメイン所持側がそのドメインからのメール(なりすまし含む)の認証後動作方針や認証結果レポートを受け取る仕組みが含まれており、対象ドメインからの(なりすまし含む)メール送信状況について分析が可能となっている。(レポートはXML形式なので分析には可視化サービスなどの利用が効率的)
2023年8月、DMARCは政府のシステム調達要件に含まれると発表される見込み。
設定するメリットは?
- なりすましメールやフィッシング攻撃からのメール受信者の保護
- ドメインを保持しているサービスのブランドイメージ保護にも繋がる
- レポートをモニタリングすることでトラブルシューティングやセキュリティ改善が容易
- 不正業者以外にシャドーITからのメール送信の発見にも繋がる
ドメイン所有者側の設定
DNSに対してTXTレコード形式のDMARCレコードを追加するだけ。(※簡単なレコードの例)
_dmarc.opst.co.jp IN TXT "v=DMARC1; p=none; rua=mailto:report-a@opst.co.jp; ruf=mailto:report-f@opst.co.jp"
<参考設定値>
パラメータ | 概要 |
---|---|
v | バーション番号(現状DMARC1のみ) |
p | メール受信者側の認証失敗時の動作(none, quarantine, reject) |
rua | 集約レポートの送り先 |
ruf | 失敗レポートの送り先 |
参考サイト:https://www.naritai.jp/guidance_record.html
※前提条件としてSPFもしくはDKIMの認証が設定されている必要があります
メール受信側の設定
受信側MTAのミドルウェアにしたがってプラグインなどを導入します。
詳細は割愛します
参考情報
SPFとは
SPF(Sender Policy Framework)は、電子メールのセキュリティ機能の一つであり、ドメイン認証技術の一種。SPFは、ドメインの所有者が指定したメール送信元のIPアドレスが正当であることを確認するために使用される。
参考サイト:https://www.naritai.jp/dmarc_history1.html
DKIMとは
DKIM(DomainKeys Identified Mail)は、電子メールのセキュリティ機能の一つであり、メールの送信元認証を提供する技術。署名を利用してメールの改ざん検知が可能。
参考サイト:https://www.naritai.jp/dmarc_history2.html
BIMIとは
BIMI(Brand Indicators for Message Identification)は、電子メールの送信者のブランドを視覚的に識別するための規格です。BIMIは、メール受信者に対して信頼性のあるメール送信者を示すために、ドメインの認証とブランドの表示を組み合わせて使用される。
参考サイト:https://www.naritai.jp/technology_bimi.html
最後に
dig -t TXT _dmarc.opst.co.jp
の結果が返ってこないため、opst.co.jpのドメインはDMARC未対応という事が分かる。
簡単にチェック出来るので運用しているサイトなどのメール対策が気になったら、DMARCの対応状況をチェックしてみてはいかがでしょうか?
(宣伝です)レポートの可視化分析サービスや設定コンサルなども提供も可能なので是非ご相談ください(宣伝です)