なりすましメールを食い止める仕組み「DMARC」の機能に「ポリシー」や「報告」がある。DMARCの機能はフィッシング攻撃対策にどう役立つのか。その活用方法を解説する。
送信ドメイン認証技術「DMARC」(Domain-based Message Authentication, Reporting and Conformance)は、送信側ドメインの正当性を検証し、企業になりすました不正メールによる被害を抑止するための仕組みだ。DMARCの中核機能の一つに「ポリシー」や「報告」がある。フィッシング対策にどう役立つのか。
DMARCでは、不正メールをどう処理するかに関するポリシーを設定できる。DMARCポリシーを設定するには、幾つかの手順を踏む必要がある。まずは自社のメールシステムがどのドメインと認証方法を使用しているかを理解しなければならない。加えて、ドメインネームシステム(DNS) の管理とメールの認証技術に関する知識も重要だ。DMARCポリシー設定を間違えると、正当なメールが届かなくなるリスクがある。
ドメインのDNS設定でDMARCのレコードを作成できる。レコードには、DMARCの認証に不備があったメールの処理に関するポリシーと、認証エラーを確認して検証するための報告方法を記載する。具体的な方法は以下の通りだ。
集計レポートでは、rua(Reporting URI for Aggregate)タグを使用する。このレポートには、特定のドメインのメールの概要に加え、認証結果の情報も含まれる。このレポートを分析することで、なぜメールが認証されなかったかが分かる。分析結果をセキュリティ問題の洗い出しに生かせる。
フォレンジックレポートでは、ruf(Reporting URI for Forensic)タグを使用する。このレポートには、ヘッダやコンテンツなど、認証に不備があったメールの詳細情報が含まれる。このレポートは認証エラーに関する問題の診断や不正メールを特定するのに役立つ。
DMARCは、段階的に実装することがお勧めだ。まず、監視(p=none)ポリシーを使用して、メールの配信状況を監視する。レポートを確認して、正当な送信者と認証に不備があったメールのドメインを特定する。
次に、より厳格なポリシーを適用する。監視期間中の結果に基づいて、DMARCのポリシーを隔離(p=quarantine)または拒否(p=reject)のいずれかに設定して適切な保護を図る。メールシステムを使いにくくすることを防ぐために、正当な送信側ドメインのDMARCポリシーと自社のメールセキュリティポリシーの整合性を取ることが重要だ。
DMARCの設定や認証に不備があったメールに関する情報を把握するには、DMARCポリシーでレポートの生成とレポートの送信先アドレスを指定していることを確認する。通常、DMARCレポートはXML形式で送信される。
このレポートには、メールの認証結果、送信元IPアドレスなどの詳細情報が含まれている。Microsoftは専用のDMARC分析ツールを提供していないが、dmarcianやURIports、EasyDMARCなどのベンダーがDMARCレポートのデータを処理するためのツールを提供している。これらのツールを使い、認証に不備があったメールに関する洞察を得て、フィッシング攻撃対策の強化につなげることができる。
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。
サービスアカウントの悪用や誤用が問題になっている。システムやアプリケーションへのアクセスに特別な権限を有しているだけに、悪用されれば大きな被害につながる可能性もある。管理・保護のベストプラクティスをチェックしよう。
eコマースの登場以降、デジタル決済の選択肢は急速に広がり、利用者の利便性は飛躍的に高まった。一方で、それぞれの決済方法を利用するユーザーを標的とした金融犯罪や不正行為も爆発的に増加している。どう防げばよいのだろうか。
金融サービス業界において、金融犯罪を防ぐための対策は不可欠だ。デジタルサービスが増え、システムが複雑化する中で、どう対策を実践していくか。取引詐欺やマネーロンダリングなど4つのシーンを取り上げ、具体的な対策を解説する。
クラウドシフトが進み、リモートワークも普及した現代のIT環境で重要性が高まっているのが、ゼロトラストに基づくセキュリティ対策だ。その新たなアプローチとして、ブラウザベースの手法が注目されている。どういった手法なのか。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。