Eメールはビジネスコミュニケーションにおいて最も重要なツールの1つですが、同時に最も悪用されやすいツールの1つでもあります。攻撃者は、なりすましやフィッシング・キャンペーンを利用して、信頼できる送信者になりすまし、認証情報を盗み、マルウェアを配布します。
なりすましメールは本物と見分けがつかず、金銭的損失や風評被害につながることもあります。朗報がある。DMARCを利用すれば、こうした攻撃を未然に防ぐことができます。
なりすましメールとは、メールの「差出人」アドレスを偽造し、他人(多くの場合、正規の企業や同僚)から送信されたように見せかける行為です。なりすましは、どのような業界の企業にも起こり得ます。
攻撃者はこのような行為を行います:
適切な認証が行われないと、メールサーバーは「差出人」アドレスが本物であるか偽造されたものであるかを知ることができません。
DMARC(Domain-based Message Authentication, Reporting, and Conformance)は、不正な送信者によるドメインの使用を防止するためのオープンスタンダードです。
DMARCは、既存の2つの認証方法をベースにしています:
DMARCはこれらの仕組みの上にポリシーレイヤーとして機能する。DMARCは、メールがSPFやDKIMのチェックに失敗した場合にどうすべきかを受信サーバーに指示し、誰があなたのドメインを使ってメールを送信しているかを確認できるようにレポートを提供します。
これらのレポートは、DMARCレコードで指定したアドレスに送信され、視覚化ツールで分析できます。
SPFとDKIMだけでは不十分な理由
SPFとDKIMは不可欠ですが、それだけでは直接的なドメイン偽装を防ぐことはできません。
例えば
DMARCは、 ドメインアライメントを強制することで、このギャップを埋め、顧客が目にするドメインがSPFまたはDKIMによって認証されたものと同じであることを保証します。
DMARCの実装には、新しいハードウェアやソフトウェアは必要なく、DNSアクセス、計画、数週間の観察が必要です。以下は、具体的で信頼できるロードマップです。
何かを公開する前に、あなたのドメインを使用してメールを送信するすべてのサービスの完全なリストを作成します。これには通常以下が含まれます:
ヒント:ログやDMARCレポートを検索して、ドメイン下の「From」アドレスを検索し、隠れた送信元や忘れられた送信元を見つけよう。
DMARCは、SPFとDKIMが適切に設定されていることに依存しています。
SPFの場合
各プロバイダーが推奨するインクルードステートメントを収集する。例えば可能であれば)1つのSPFレコードにまとめる:
v=spf1 include:_spf.google.com include:servers.mcsv.net -all
このレコードをルートドメインのDNSにTXTエントリとして公開する。DKIMの場合
お使いのEメールプラットフォームでDKIM署名を有効にします(ほとんどの場合、キーは自動的に生成されます)。DKIM公開鍵をDNSで公開します。通常、以下のようなサブドメインになります:
google._domainkey.yourdomain.comのようなサブドメインになります。
SPFとDKIMが機能したら、最初のDMARCレコードを追加します:
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:dmarc-forensic@yourdomain.com; fo=1
このレコード
これをTXTレコードとして次の場所に公開する:
_dmarc.yourdomain.com。
今後数週間で、世界中のメールサーバーからXMLベースのDMARCレポートを受け取るようになります。
レポートには以下のものが含まれます:
これらのレポートを手動で処理することも、送信者、ボリューム、認証結果を可視化するDMARCレポートツールを使って(より現実的に)処理することもできます。
目標:すべての正当な送信元を特定し、設定ミスを修正し、不明な送信者(なりすましや設定ミスの可能性が高いベンダー)にフラグを立てる。
すべての正当なメールフローが認証され、整合性が取れていることが確認できたら、段階的にポリシーを強化していきます:
隔離する
v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc-reports@yourdomain.com
拒否する
v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com
DMARCは "セット・アンド・フェザー "ではありません。以下のことが必要です:
| 週 | アクション |
| 1 | 送信者のインベントリ、SPF/DKIMの設定 |
| 2-3 | p=noneでDMARCを発行する |
| 4-6 | レポートの分析、問題の修正 |
| 7-8 | p=quarantineに移行(部分的、その後完全) |
| 9+ | p=不合格に移行し、維持する |
フィッシングは信頼に依存しています。攻撃者は既知のブランドや同僚になりすまし、被害者を騙して悪意のあるリンクをクリックさせたり、情報を共有させたりします。
DMARCは、認証されていないメールが受信トレイに到達するのを防ぐことで、この信頼に基づく攻撃を弱体化させます。サイバー犯罪者が「support@yourdomain.com」からメールを送信しようとしても、認証されていない場合、そのメールは見られる前に拒否されます。
顧客、パートナー、従業員にとって、これは合法的なコミュニケーションと詐欺の間に可視的なラインを作成します。
DMARCは大きな一歩ですが、完全なソリューションではありません。包括的な保護を構築するには
これらを組み合わせることで、技術的なセキュリティ対策と人的なセキュリティ対策を融合させた重層的な防御が可能になる。
DMARCを手動で実装することは可能ですが、データを解釈し、複数のサービス間で記録を整合させ、インフラストラクチャの進化に合わせて実装を維持することは、すぐに複雑になります。
DMARCeyeは、DMARCの管理をシンプルで透明性が高く、実行可能なものにするために設計された、AIを活用した可視化およびレポート作成プラットフォームです。DMARCeyeは、未加工のXMLレポートを人間が読める明確なダッシュボードに変換し、以下のことを可能にします:
DMARCeyeは、設定、自動分析、継続的な監視を行うことで、DNSの専門知識がなくても、あらゆる規模の企業がなりすましメールやフィッシングの脅威からドメインを保護するために必要なコントロールと明確性を提供します。
今すぐDMARCeyeの無料トライアルを開始し、メールドメインの保護を開始しましょう。