DMARC用語集
サイバーセキュリティやメール認証の分野には、難解な略語や専門用語が数多く存在します。このリソースは、そうした用語の理解を助けるために作成されました。DMARCに関連する略語や用語をお探しで、ここに掲載されていない場合は、ぜひお知らせください。調査いたします。
A
集計レポートはXML形式で提供され、受信されたメール、隔離されたメール、配信に失敗したメールに関するデータや、SPF、DKIM、DMARCによる認証に合格したメールの情報を提供します。
Assess, Implement, Manage(AIM)は、dmarcianが提唱する、管理された体系的な手法p=reject 、ドメインを「p=none 」からp=reject 」p=none 移行させるための方法論です。
電子メール内の3つのヘッダーフィールド(From、ReturnPath(SPF)、DKIM d=)が一致している場合、そのメールが本来送信されるべき送信元から送信された信頼できるメールであることを証明します。厳格な整合性(Strict alignment)は完全な一致を意味し、緩やかな整合性(Relaxed alignment)は、プライマリドメインとサブドメインの組み合わせによる組織ドメインレベルでの一致を指します。DKIM整合性、DMARC整合性、SPF整合性も参照してください。
(フィッシング対策メールクライアント規格) – 送信元の不正なリンクについて受信者に通知するセキュリティプロトコルを推進する、dmarcianによるイニシアチブ。
B
(ビジネスメール詐欺) – 経営幹部を装った、標的を絞り込み、個人に合わせたメールを送り、従業員を騙して資金の送金や認証情報の開示をさせるフィッシング詐欺の一種。
メッセージ識別用ブランド指標(BIMI) – ブランドのロゴを認証済みのメールと関連付ける標準規格です。BIMIにより、ブランドはロゴの認知度を高めると同時に、購読者の受信トレイにおいて送信者としての信頼を築くことができます。BIMIを実装するには、メールドメインに対してSPFとDKIMの両方を設定し、DMARCを導入してポリシーを「拒否」または「隔離」に設定する必要があります。
エコシステム内での評判が低いため、セキュリティインフラを通じて特定の送信元ドメイン、メールアドレス、IPアドレスなどを拒否する慣行。
C
(Classless Inter-Domain Routing) – IPアドレスの割り当ておよびIPルーティングのための方式。IETFは、従来のクラスフルなネットワークアドレス指定を行うインターネットアーキテクチャに代わるものとして、1993年にCIDRを導入した。CIDRの目的は、インターネット上のルーターにおけるルーティングテーブルの肥大化を抑制し、IPv4アドレスの枯渇を遅らせることにある。
(正規名) – ある名前を別の名前にエイリアス設定できるDNSレコードの一種。
(コンピュータセキュリティインシデント対応チーム)-コンピュータセキュリティ上の事象やインシデントへの対応を調整・支援する組織的なチーム。
D
DNSベースの命名エンティティ認証(DANE) – ドメインネームシステムセキュリティ拡張(DNSSEC)を使用して、TLS証明書をドメイン名に関連付けることを可能にするインターネットセキュリティプロトコル。
(分散型サービス拒否攻撃) – DDoS攻撃とは、インフラに大量のトラフィックを送り込み、ネットワークの正常な通信を妨害しようとする悪質な攻撃である。
DMARCドメインポリシーをp=none 」から「p=quarantine 」p=none 「p=reject」p=quarantine 段階的に強化するプロセス。
(DomainKeys Identified Mail) – 電子メールをドメインに関連付けるために使用される無料の技術。 メールが送信されると、秘密のドメイン鍵を使用して署名され、受信側のメールサーバー(またはISP)でDNS内に格納されている公開鍵を用いて検証されます。この処理により、メールの転送中に内容が改ざんされていないことが認証されます。これにより、第三者がメールを傍受して内容を改ざんし、改ざんされた情報を添えて送信することを防ぎます。DKIM署名は転送後も有効なため、SPFよりも優れており、メールのセキュリティを確保する優れた手段となります。
DKIM認証済み署名のd=値に含まれるドメインと、RFC 5322の「From」フィールドのドメインが一致する場合。
(Domain-based Message Authentication, Reporting and Conformance) – メッセージの認証結果(合格または不合格)に関するレポートを提供し、受信者に対してそのメッセージをどう扱うべきかを指示するDNSレコード。
メール本文に表示されている「FROM」ドメインが、少なくともDKIMの「d=」ドメインまたはSPF/ReturnPathドメインと一致する場合。
多くの方から「dmarcian」の発音についてお問い合わせをいただくため、ここでご説明します。最初の音節である「d」に強勢を置き、その後「martian」と発音します――[dee märSHən]。ついでに申し上げますと、dmarcianは2012年にDMARC仕様の主要な策定者によって設立されました。 彼の名前はティムです。dmarcianは、誰もがDMARCを利用できるようにすることで、世界中の電子メール環境の向上に尽力しています。dmarcianは世界規模で事業を展開しており、7カ国にスタッフを擁しています。完全な自己資金で運営されているdmarcianは、投資家グループではなく、クライアントを第一に考えています。
DNS TXTレコードの構成要素:
- タグ v:DMARCのバージョン。ESPがレコードをどのように処理すべきかを判断するために必要なタグです。
- タグ p:ドメインのポリシー。アラインメントに失敗したメールに対してESPがどのように処理すべきかを指定するための必須タグ。モード:none、quarantine、reject、none(報告のみ)、quarantine(メールをスパムフォルダへ送信)、reject(メールを受信トレイに配信しない)。
- タグ sp:サブドメインごとに異なるポリシーを指定するサブドメインポリシー。
- タグ pct:ポリシーの対象となるメッセージの割合。デフォルトは 100% です。
- タグ adkim: DKIM の整合モード。モードには「厳格」と「緩和」があります。デフォルトは「緩和」です。
- タグ aspf: SPF の整合性設定。モードには「strict」と「relaxed」があります。デフォルトは「relaxed」です。
- Tag rua:レポートを集計するメールアドレスを指定します。
- タグ「ruf」:フォレンジックレポートをどのメールアドレスに集約するかを定義します。
- タグ rf:フォレンジックレポートのフォーマットを定義します。
- tag ri:集計レポートの送信間隔を定義します。
(ドメイン管理機能)-インターネットドメインの取得、管理、監視を行う組織内の一元的な権限。
(ドメインネームシステム) – ドメイン名をインターネットアドレスに関連付けるデータベース。DNSにはドメインに関する追加のレコードも含まれており、電子メール認証システムを機能させる上で極めて重要な役割を果たしています。
ドメインネームシステムセキュリティ拡張(DNSSEC) – DNS情報を保護するために設計された一連の仕様。
E
(メールサービスプロバイダー) – 自社のインフラを利用してメールを送信する機能を提供する業者/サービス。
(拡張SMTPプロトコル) – 機能を強化したSMTP(簡易メール転送プロトコル)の更新版。
F
これらのレポート(RUFとも呼ばれる)は、配信に失敗したメールの送信元を特定するものです。フォレンジックレポートには、件名やヘッダー情報に加え、メッセージ内に含まれるURL(URI)などの追加情報が含まれます。 レポートの内容は一部非公開にすることができますが、個々のフォレンジック/失敗レポートには個人を特定できる情報(PII)が含まれる可能性があるため、プライバシーに関連する問題を回避するために、一部のレポート生成ツールはレポートを送信しない場合があります。また、主要なメール受信者の中には、プライバシーに関連する潜在的な問題に対して敏感なところもあります。
RFC 5322で定義されており、「表示名」と「アドレスフィールド」の 2 つの要素で構成されます。アドレスフィールドにはメールアドレスそのものが含まれます。一方、表示名(またはフレンドリー・フロム)は、「John Smith」のように、メッセージの送信者を表す、人間にとってより読みやすい識別子を格納するためのものです。メールクライアントでは通常、デフォルトで表示名が表示されます。
(完全修飾ドメイン名) – ドメインに、Aレコード(IPアドレス)とPTRレコード(ホスト名)の両方が一致している完全修飾ドメイン名。
H
スパムやマルウェアを収集するためのメールボックス。この目的のために新たに作成される場合もあれば、一定期間使用されなくなった既存のメールボックスを転用する場合もある。ハニーポットに届くメールはすべて自動的に不審なものとして扱われるという考え方に基づいており、運用者によっては受信したメッセージをすべてスパムとみなすこともある。この種のメールボックスを指して、「スパムトラップ」という用語も用いられる。
私
(インターネット技術タスクフォース) – IETFの使命は、インターネットの設計、利用、管理の方法に影響を与える、質が高く、関連性の高い技術文書を作成することで、インターネットの機能を向上させることです。
(インターネット・メッセージ・アクセス・プロトコル v.4) – メールサーバーからメールを取得するためのプロトコル。サーバーは、メールボックスの内容と、それに接続するデバイスとの間で同期を行います。メッセージはサーバー上に残ります。
(インターネットプロトコル)-インターネットに接続されたデバイスに割り当てられる数値による識別子であるアドレス。
(インターネットサービスプロバイダー) – インターネットへの接続や、電子メール、ウェブサイト制作、ホスティングなどの関連サービスを提供する企業。ISPは、インターネットプロバイダーの受信メールサービス提供者としての側面を指す場合もある。
L
(LAN) – 接続されたコンピュータやネットワーク機器の集合体。
M
(メッセージング、マルウェア、モバイル・アンチアビューズ・ワーキンググループ) – 業界が協力し、ボットネット、マルウェア、スパム、ウイルス、DoS攻撃に対抗するために活動する組織。
(メトロポリタン・エリア・ネットワーク) – 通常、同じ都市や町内の複数の建物にまたがる大規模なネットワーク。
(多目的インターネットメール拡張機能) – プレーンテキストだけでなく、画像やファイルなども送信できるようになります。
(メッセージ送信エージェント) – メールユーザーエージェント(MUA)から電子メールを受信し、メール転送エージェント(MTA)と連携してメールを配信します。MTAは受信メールを受け付け、MSAは送信メールを受け付けます。送信者ポリシーや署名規則が適用される場合、特定の送信サーバーを使用することが必須となります。
(マネージド・サービス・プロバイダー) – 顧客にIT管理サービスを提供する企業。MSPは通常、サーバー、アプリケーション、ネットワークのホスティングおよび管理を行う。
(マネージド・セキュリティ・サービス・プロバイダー) – 顧客にサイバーセキュリティサービスを提供する企業。MSSPは、電子メール認証、DMARC、ファイアウォール、仮想プライベートネットワーク(VPN)の管理などを含むサイバーセキュリティ管理サービスを提供する。
(メッセージ転送エージェント) – メールの送受信を行うメールサーバー。
(Mail Transfer Agent Strict Transport Security) – ドメイン名が、認証(有効な公開証明書)およびトランスポート層セキュリティ(TLS)を必須とする厳格なトランスポート層セキュリティモードを有効にできるようにすることで、SMTPのセキュリティを向上させるための標準規格。
(メールユーザーエージェント) – Outlook、Thunderbird、Gmail、Hotmailなどのアプリケーションベースのメールツール。
(メールエクスチェンジャー) – 宛先のメールサーバー。
ドメイン宛ての電子メールを受信するサーバーを記載したDNSレコード。
O
組織のプライマリドメイン、別名トップレベルドメイン。
P
サイバー犯罪者が、ランサムウェアのインストール、機密情報の窃取、プライベートネットワークへの不正アクセスといった違法行為を行う目的で、電子メールを通じて他人を装う場合を指します。フィッシング攻撃は、最も一般的かつ被害額が大きいサイバー攻撃です。
対象の公開鍵に対する信頼を確立するために使用される前に、認証パスの有効性を検証するアルゴリズム。PKIXエラーは通常、SSL証明書の有効期限が切れており、更新が必要であることを示しています。
(Post Office Protocol v.3) – メールサーバーからメールを取得するためのプロトコル。よりシンプルで、受信トレイのメールのみを取得します。POP3は同期を行いません。メールをダウンロードするため、オフラインでも閲覧可能です。
AレコードやIPアドレスに対して、人間が読みやすい名前やホスト名を記載したポインタレコード。
R
S
SMTPサーバーが、受信者のサーバーに直接送信するのではなく、中継メールサーバーを経由してメールを転送できるようにするMTAの一種。
(シングルサインオン) – ユーザーが1組のログイン認証情報(例:ユーザー名とパスワード)を使用して、複数のアプリケーションにアクセスできるようにするセッションおよびユーザー認証サービス。
(secure/multipurpose Internet mail extensions) – MIMEデータの公開鍵暗号化および署名に関する標準規格。受信者のサーバーに直接送信するのではなく、中継メールサーバーを経由して電子メールを転送するSMTPサーバー。
(Simple Mail Transfer Protocol) – あるサーバーから別のサーバーへ電子メールを送受信するために使用されるインターネット転送プロトコル。SMTPは、メール送信に使用される最初のインターネットプロトコルである(RFC 821)。これは本質的に、メールサーバーが電子メールメッセージを送受信する際に相互に通信するための「言語」である。SMTP TLS レポートを参照
転送中の電子メールの暗号化を妨げる暗号攻撃。この攻撃は、ターゲットシステムに対し、データ整合性と機密性を保護するために電子メール送信接続の両当事者を認証するプロトコルであるTransport Layer Security(TLS)の、より古くセキュリティレベルの低いバージョンを使用させることで機能する。 SMTP TLSダウングレード攻撃では、クライアントとサーバー間の初期TLSハンドシェイクが傍受され(いわゆる中間者攻撃)、交換されるメッセージが改ざんされます。攻撃者はサーバーを装うことで、クライアントを欺き、より古く脆弱なバージョンのTLSを受け入れさせることができます。これにより、接続のセキュリティが弱まり、他の攻撃を受けやすくなります。
他者に代わってメールを送信する会社。主な情報源の種類は以下の通りです:
*ESP(メール配信サービス) – 独自のドメインを使用して、一括配信(マーケティング用および/またはトランザクション用)のメールを送信できるサービスです。
*ISP(インターネットサービスプロバイダー) – 独自のドメインを使用してメールの送受信ができるサービスです(ビジネスや個人の通信には利用できますが、一括配信には利用できません)。
*その他のサービスでも、独自のドメインを使用してメールを送信できる場合があります。これには、サポート/チケットシステム、決済サービス、ECサイト運営サービスなどが含まれます。
(Sender Policy Framework) – インターネットサービスプロバイダが、メールサーバー(IPアドレス)が特定のドメインのメール送信を許可されているかどうかを確認するための仕組み。
許可されたDNS検索リクエスト数を超えないようにするため、レコード内のSPF include句を直接のIPアドレスに置き換えます。dmarcianは、セキュリティ上のリスクを伴うため、この「フラット化」を推奨していません。
悪意のある目的でドメイン名を不正に模倣すること。
(Secure Sockets Layer) – コンピュータネットワーク上で通信のセキュリティを確保するために設計された暗号プロトコル。
メールクライアントが、既存の非暗号化接続をSSLまたはTLSを使用して暗号化された接続にアップグレードしたい旨をメールサーバーに通知するために使用されるメールプロトコルコマンド。
コードやデータの構造や形式における文字の欠落や誤り。よくあるミスとしては、コンマや引用符の抜け、あるいはスペルミスなどが挙げられます。
T
(伝送制御プロトコル/インターネットプロトコル) – インターネット上でデータパケットのストリームを、信頼性が高く、順序が保たれ、エラーチェックされた状態で送信するために、今日一般的に使用されている2つの基盤となるインターネットプロトコルのうちの1つ。
(トランスポート層セキュリティ) – SMTPのプロトコル拡張であり、SSLの後継。
TLS通信を開始するための基本的なプロセス。TLSハンドシェイクの過程で、通信する双方は互いを認証し、使用する暗号アルゴリズムを決定し、セッションキーについて合意する。
ホスト名やその他の名前に任意のテキストを関連付けるために使用されるDNSレコードの種類。
U
(統一リソース識別子) – 特定のインターネット上のリソースを識別する文字列。
V
(ベンダーメール詐欺) – フィッシングメールを通じてベンダーやサプライヤーを標的とし、その後、その顧客に偽の請求書を送付する、ビジネスメール詐欺の一種。
W
(広域ネットワーク)――LAN同士を接続するもので、企業内限定のものもあれば、一般に公開されているものもある。通信速度は高速だが、比較的コストが高い。インターネットは、一般に公開されているWANの一例である。
セキュリティインフラを通じて、送信元のドメイン、メールアドレス、IPアドレスなどを許可する仕組み。
X
テキストを用いて、データを人間にも機械にも読み取り可能にするマークアップ言語の一種。