いまさら聞けない「DMARC」 なりすましメールを防げる機能とは?:「DMARC」でフィッシング対策【後編】
なりすましメールを食い止める仕組み「DMARC」の機能に「ポリシー」や「報告」がある。DMARCの機能はフィッシング攻撃対策にどう役立つのか。その活用方法を解説する。
送信ドメイン認証技術「DMARC」(Domain-based Message Authentication, Reporting and Conformance)は、送信側ドメインの正当性を検証し、企業になりすました不正メールによる被害を抑止するための仕組みだ。DMARCの中核機能の一つに「ポリシー」や「報告」がある。フィッシング対策にどう役立つのか。
なりすましメールを防ぐ「DMARC」の機能とは
併せて読みたいお薦め記事
連載:「DMARC」でフィッシング対策
フィッシング攻撃に対抗するには
DMARCでは、不正メールをどう処理するかに関するポリシーを設定できる。DMARCポリシーを設定するには、幾つかの手順を踏む必要がある。まずは自社のメールシステムがどのドメインと認証方法を使用しているかを理解しなければならない。加えて、ドメインネームシステム(DNS) の管理とメールの認証技術に関する知識も重要だ。DMARCポリシー設定を間違えると、正当なメールが届かなくなるリスクがある。
ドメインのDNS設定でDMARCのレコードを作成できる。レコードには、DMARCの認証に不備があったメールの処理に関するポリシーと、認証エラーを確認して検証するための報告方法を記載する。具体的な方法は以下の通りだ。
- DMARCポリシーの規定
- DMARCの認証に不備があったメールに対し、監視(Monitor)、隔離(quarantine)、拒否(reject)のいずれを適用するかを決める必要がある。この設定は、DMARCポリシーで「p=none」(監視)、「p=quarantine」(隔離)、「p=reject」(拒否)を使用して指定する。
- 報告方法の決定
- DMARCレポートの送信先を決める。「rua」(集計レポート)または「ruf」(フォレンジックレポート)タグを使用してレポートを受けるメールアドレスを指定する。
集計レポートでは、rua(Reporting URI for Aggregate)タグを使用する。このレポートには、特定のドメインのメールの概要に加え、認証結果の情報も含まれる。このレポートを分析することで、なぜメールが認証されなかったかが分かる。分析結果をセキュリティ問題の洗い出しに生かせる。
フォレンジックレポートでは、ruf(Reporting URI for Forensic)タグを使用する。このレポートには、ヘッダやコンテンツなど、認証に不備があったメールの詳細情報が含まれる。このレポートは認証エラーに関する問題の診断や不正メールを特定するのに役立つ。
DMARCは、段階的に実装することがお勧めだ。まず、監視(p=none)ポリシーを使用して、メールの配信状況を監視する。レポートを確認して、正当な送信者と認証に不備があったメールのドメインを特定する。
次に、より厳格なポリシーを適用する。監視期間中の結果に基づいて、DMARCのポリシーを隔離(p=quarantine)または拒否(p=reject)のいずれかに設定して適切な保護を図る。メールシステムを使いにくくすることを防ぐために、正当な送信側ドメインのDMARCポリシーと自社のメールセキュリティポリシーの整合性を取ることが重要だ。
DMARCポリシーのレポートを確認する方法
DMARCの設定や認証に不備があったメールに関する情報を把握するには、DMARCポリシーでレポートの生成とレポートの送信先アドレスを指定していることを確認する。通常、DMARCレポートはXML形式で送信される。
このレポートには、メールの認証結果、送信元IPアドレスなどの詳細情報が含まれている。Microsoftは専用のDMARC分析ツールを提供していないが、dmarcianやURIports、EasyDMARCなどのベンダーがDMARCレポートのデータを処理するためのツールを提供している。これらのツールを使い、認証に不備があったメールに関する洞察を得て、フィッシング攻撃対策の強化につなげることができる。
TechTarget発 世界のインサイト&ベストプラクティス
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.