メインコンテンツへスキップ
連邦政府機関がDMARCポリシーの適用を推奨

連邦政府機関がDMARCポリシーの適用を推奨

エコシステムニュースセキュリティ・インサイト

連邦捜査局(FBI)、国務省、および国家安全保障局(NSA)は、「北朝鮮の攻撃者がDMARCセキュリティポリシーの脆弱性を悪用し、スピアフィッシング攻撃を隠蔽」と題するセキュリティ勧告を発表した。各機関は、Kimsukyグループの攻撃者が、以下のDMARCポリシーが適用されていないドメインを標的にしていると警告している。 p=none という適用されていないDMARCポリシーを持つドメインを探し出し、ソーシャルエンジニアリングによる侵入を仕掛けていると警告しています。

p=none それだけでは足りない

この警告は、Kimsukyの標的となっている可能性のあるドメインだけでなく、 p=none というDMARCポリシーを持つすべてのドメインに影響を及ぼします。これは、DMARCを導入する上での最初のステップに過ぎません。 p=none ポリシーは監視段階を目的としており、フィッシングを防止するためにメールドメインの不正使用を制限する効果はありません。


ドメインを強制的なDMARCポリシーに移行するためのベストプラクティスをご覧ください


残念ながら、一部の規制ガイドラインでは現在、 p=none という要件のみを満たしていればよいという規制ガイドラインが存在するため、DMARCポリシーはしばしばこの初期の未適用状態にとどまってしまいます。GoogleやYahooの更新された送信者要件においても、組織、特に中小企業が要件を満たすだけで、それ以上の措置を講じないという事例が見受けられます。

組織がDMARCポリシーを適切に設定しておけば、Kimsukyのような悪意のある攻撃者が、標的に対してスピアフィッシングメールを送信する際に、その組織の正規のメールドメインを偽装できなくなるよう防ぐことができます。

FBI、NSA、国務省

また、DMARCポリシーを p=none。一部のドメインカタログは、組織のIT部門の知らぬ間に有機的に拡大することがあります。DMARCが導入されていない場合、組織のドメインからメールを送信する「シャドーIT」はIT部門の監視の目を逃れ、ドメインのセキュリティリスクとなります。また、メール送信元の理解が不十分なことも、DMARCポリシーの進展を阻害する要因となります。これを支援するため、当社ではDMARC関連のメール送信元を一覧化したディレクトリを用意しており、ドメイン所有者がその送信元がDMARC準拠のメールを送信できるかどうかを確認できるようにしています。

DMARCポリシーの適用

「DMARCポリシーが存在しない、または p=none が設定されている場合、受信メールサーバーはDMARCチェックに失敗したメールに対してセキュリティ上の措置を講じず、受信者の受信トレイへメールを転送することを許可することを意味します」と、共同で発行された勧告には記載されています。「組織がポリシーを厳格化し、認証されていないメールをスパムとして扱うようメールサーバーに通知するためには、作成機関は、組織のDMARCポリシーを以下の2つの構成のいずれかに更新することで、この脅威を軽減することを推奨しています:

  • v=DMARC1;p=quarantine;
    p=quarantine これは、メールサーバーがDMARC検証に失敗したメールをスパムである可能性が高いと判断し、隔離すべきであることを示しています。

  • v=DMARC1;p=reject;
    p=reject は、DMARCに失敗したメールをほぼ確実にスパムであると見なし、メールサーバーにそれらをブロックするよう指示します。DMARCポリシーのpフィールドを設定することに加え、策定機関は、組織のドメインから送信されたとされるメールメッセージのDMARC結果に関する集計レポートを受け取るために、ruaなどの他のDMARCポリシーフィールドも設定することを推奨しています。

DMARC導入をスムーズに進めるために、よくある失敗例について学びましょう。


dmarcianがどのように役立つか

dmarcianは、メールセキュリティの専門家チームを擁し、ドメインセキュリティを通じてメールとインターネットの信頼性を高めることを使命としています。当社は、組織のドメインカタログの評価から、DMARCの導入および長期的な運用管理までを全面的にサポートいたします。30日間の無料トライアルにご登録いただければ、オンボーディングおよびサポートチームが導入の全過程をサポートいたします。


この会話を続けたいですか?dmarcianフォーラムへどうぞ。