DMARCを使ったなりすましメール対策

Pocket

日々沢山の迷惑メールがネットーワークを飛び交っている昨今、全メールの40%はスパムだとも言われている。サイバーセキュリティの観点でもフィッシングメールは非常に多くの犯罪で利用されており、従業員の教育含め色々な観点から対策が進められている。
そんな中、なりすましメール対策の切り札とも言われているDMARCが日本国内ではあまり普及していないのが実情だ。(2022年末で3割程度→増えてきてはいる)

DMARCとは

SPFやDKIMといったメールドメイン認証の仕組を利用し、その認証されたドメイン宛のメールの配送方針を宣言し配送状況を把握する仕組である。

DMARCの特徴

ドメイン所持側がそのドメインからのメール(なりすまし含む)の認証後動作方針や認証結果レポートを受け取る仕組みが含まれており、対象ドメインからの(なりすまし含む)メール送信状況について分析が可能となっている。(レポートはXML形式なので分析には可視化サービスなどの利用が効率的)
2023年8月、DMARCは政府のシステム調達要件に含まれると発表される見込み。

設定するメリットは?

  • なりすましメールやフィッシング攻撃からのメール受信者の保護
    • ドメインを保持しているサービスのブランドイメージ保護にも繋がる
  • レポートをモニタリングすることでトラブルシューティングやセキュリティ改善が容易
    • 不正業者以外にシャドーITからのメール送信の発見にも繋がる

ドメイン所有者側の設定

DNSに対してTXTレコード形式のDMARCレコードを追加するだけ。(※簡単なレコードの例)

_dmarc.opst.co.jp IN TXT "v=DMARC1; p=none; rua=mailto:report-a@opst.co.jp; ruf=mailto:report-f@opst.co.jp"

<参考設定値>

パラメータ 概要
v バーション番号(現状DMARC1のみ)
p メール受信者側の認証失敗時の動作(none, quarantine, reject)
rua 集約レポートの送り先
ruf 失敗レポートの送り先

参考サイト:https://www.naritai.jp/guidance_record.html
※前提条件としてSPFもしくはDKIMの認証が設定されている必要があります

メール受信側の設定

受信側MTAのミドルウェアにしたがってプラグインなどを導入します。
詳細は割愛します

参考情報

SPFとは

SPF(Sender Policy Framework)は、電子メールのセキュリティ機能の一つであり、ドメイン認証技術の一種。SPFは、ドメインの所有者が指定したメール送信元のIPアドレスが正当であることを確認するために使用される。
参考サイト:https://www.naritai.jp/dmarc_history1.html

DKIMとは

DKIM(DomainKeys Identified Mail)は、電子メールのセキュリティ機能の一つであり、メールの送信元認証を提供する技術。署名を利用してメールの改ざん検知が可能。
参考サイト:https://www.naritai.jp/dmarc_history2.html

BIMIとは

BIMI(Brand Indicators for Message Identification)は、電子メールの送信者のブランドを視覚的に識別するための規格です。BIMIは、メール受信者に対して信頼性のあるメール送信者を示すために、ドメインの認証とブランドの表示を組み合わせて使用される。
参考サイト:https://www.naritai.jp/technology_bimi.html

最後に

dig -t TXT _dmarc.opst.co.jp

の結果が返ってこないため、opst.co.jpのドメインはDMARC未対応という事が分かる。
簡単にチェック出来るので運用しているサイトなどのメール対策が気になったら、DMARCの対応状況をチェックしてみてはいかがでしょうか?

(宣伝です)レポートの可視化分析サービスや設定コンサルなども提供も可能なので是非ご相談ください(宣伝です)

Pocket

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です