アルゼンチンのDMARCおよびMTA-STS 導入レポート 2026

8つの重要セクターにおける電子メール認証の導入状況に関する包括的な分析により、 アルゼンチンの法執行における課題と、「レジリエント・ディフェンダー」となるための道筋を明らかにする。

統計セクション
95.2% 全国のSPF導入率
18.5% DMARC p=reject
1.2% MTA-STS 有効
+44% フィッシング詐欺の急増

レポート依頼 - アルゼンチンのDMARC導入状況

「は必須項目

このフィールドは、検証のためのものであり、変更しないでおく必要があります。
名称*

世界中の企業や政府から信頼されています

コカ・コーラ
グラブ
ラトガース大学
ティンストール
東芝
メルクグループ
タルパ・ネットワーク
クラウド・セキュリティ・アライアンス
OLXグループ
ヴァージン・オーストラリア
石油・ガス-当局
オーストラリア国立大学
バレー交通局

脅威の状況

アルゼンチンで深刻化する電子メールセキュリティ危機:データ

2024年、アルゼンチンではデジタル環境における脅威がますます深刻化しました。フィッシング攻撃は前年比44%急増し、CERT.arが対応した重大なセキュリティインシデントは438件に達しました。これは2023年比で15%の増加であり、報告された全インシデントのうち61%を政府機関が占めました。

+44%

アルゼンチンにおけるフィッシング詐欺の急増(2024年~2025年)

分析対象となった12か月間において、アルゼンチンではフィッシング攻撃が前年同期比44%増加した。これは、AIを活用した自動化技術により、攻撃者が最小限のコストで数百万件もの詐欺メッセージを送信できるようになったことが要因である。

438

重大なセキュリティインシデント(CERT.ar 2024)

アルゼンチンの国家インシデント対応チーム「CERT.ar」は、2024年に438件のサイバーセキュリティインシデントに対応した。これは2023年の379件から15%の増加であり、報告された全インシデントのうち61%を政府機関が占めた。

61%

2024年のインシデントにおける政府部門の割合

2024年にCERT.arが記録した438件のサイバーセキュリティインシデントのうち、61%が国家機関を標的としており、アルゼンチンにおいて政府部門が最も被害を受けたセクターとなった。公共部門のドメインおよびインフラに対するインシデントは267件報告されている。

+44%

アルゼンチンでフィッシング詐欺が前年比で急増

アルゼンチンにおけるフィッシング攻撃の件数は前年比44%増加した。これは、犯罪者がAIを活用した自動化技術を用いて、政府機関や金融機関を主な標的として、標的を絞ったメッセージを大規模に送信できるようになったことが要因である。

出典:カスペルスキー「ラテンアメリカの脅威動向」/CERT.ar 2024年。

アルゼンチン:「発展途上」のステータス、NCSIスコア58.33

「ナショナル・サイバーセキュリティ・インデックス」において、世界第71位にランクインしました。 「National Cybersecurity Index」で世界71位にランクインしたアルゼンチンの「進化中」という評価は、SPFの導入基盤は堅固であるものの、実施段階の保護措置には重大なギャップがあることを示しています。同国は世界クラスの電子メールセキュリティ体制を構築するための基礎要素を備えていますが、その上に築かれる構造は依然として不完全なままです。

国内概況

メールセキュリティの導入状況(全業種合計)

分析対象となった全8セクターの状況を総合し、2026年時点におけるアルゼンチンの電子メール認証の成熟度について、全国的な全体像を示す。

95.2% SPF 正答率 4.8% 誤り
18.5% DMARC p=reject 23.0% 隔離 · 35.9% なし
1.2% MTA-STS 有効 98.8% 記録なし
1.8% DNSSEC有効 98.2% 無効

DMARCポリシーの全体的な配布 — すべてのセクター

18.5%
23.0%
35.9%
21.0%
1.6%
p=棄却 18.5%
p=検疫 23.0%
p=なし 35.9%
記録なし 21.0%
誤り 1.6%

舞台裏

4つの構造上の弱点

アルゼンチンの強固なSPF基盤の下には、4つの重大な構造的脆弱性が潜んでおり、それぞれが独自の攻撃対象領域となり、あらゆるセクターの組織を脅かしています。

35.9%

ドメインが p=none の状態で止まっている

21.0%

DMARCレコードがまったく存在しない

56.9%

無保護性交の合計率

弱点 01:p=none の「コンプライアンスの罠」

アルゼンチンの多くの組織はDMARCレコードを公開しているものの、p=noneのままにしています。これによりメールの流通状況は可視化されますが、アクティブななりすまし攻撃に対する防御効果は皆無です。分析対象ドメインの35.9%が監視モードのみであることから、アルゼンチンのデジタルインフラの大部分は、技術的には「DMARCを導入している」とはいえ、なりすまし攻撃に対して無防備な状態のままです。 特に深刻なのは、医療業界(52.2%がp=none)と通信業界(40.0%)です。

専門家の見識

「アルゼンチンはドメインの透明性に関する技術的基盤の構築に成功しましたが、監視体制から厳格な『拒否』姿勢へと移行するまでは、組織は悪意ある攻撃に対して依然として脆弱なままです。真のセキュリティは、脅威を監視することではなく、ゲートウェイでそれを無力化することによって実現されるのです。」

マイサム・アル・ラワティ、PowerDMARC CEO

PowerDMARCのソリューション:ホスト型DMARC

段階的な対応プロセス:正当なメールの流通を妨げることなく、p=none → p=quarantine → p=reject へと安全にエスカレーションする

直感的なDMARCレポート分析ツールは、生のXMLレポートをわかりやすいダッシュボードに変換し、組織が状況を把握できないという障壁を取り除きます。

PowerAlertsは、なりすまし攻撃の試みをセキュリティチームにリアルタイムで通知し、対策を講じる必要性を強く促します

4.8%

SPFが不正(国内)

17.4%

ヘルスケア SPF 誤り

7.4%

メディアSPFが不正です

弱点 02:SPF の複雑さと 10 回の検索制限

アルゼンチンの企業がクラウドベースのサービス、マーケティングオートメーション、CRMプラットフォーム、決済ゲートウェイ、SaaSツールを導入するにつれ、RFC 7208で定義されている「10回のDNSルックアップ」という制限に頻繁に抵触するようになっています。この制限を超えると、正当なメールであっても認証に失敗してスパムフォルダに振り分けられたり、完全に拒否されたりすることになり、配信性の危機を招き、セキュリティ体制と送信者の評判の両方を同時に損なう結果となります。

専門家の見識

「現代の技術スタックは複雑化しているため、アルゼンチンの大企業は常にDNSルックアップのしきい値を超過するリスクにさらされています。SPFフラットニングの導入は、もはや単なるベストプラクティスにとどまらず、業務のレジリエンスと送信者のレピュテーションを確保するための戦略的な必須要件となっています。」

ユネス・タラダ、PowerDMARCサービス・デリバリー・マネージャー

PowerDMARCのソリューション:PowerSPF

PowerSPFはSPFレコードを自動的に平坦化および最適化し、DNSルックアップ回数を常にRFC 7208の制限内に収めます

動的なSPF更新により、手動でのDNS編集やダウンタイムを発生させることなく、新しいクラウドサービスを即座に反映できます

SPFレコードが検索のしきい値に近づいた瞬間に、リアルタイムのアラートでチームに通知されます

98.8%

MTA-STS(国内線)なし

0%

医療、政府、教育、メディア、通信

5.4%

エネルギー分野――唯一の明るい材料

弱点 03:MTA-STS:暗号化の死角

ドメインの98.8%がMTA-STSに対応していないアルゼンチンでは、「ダウングレード攻撃」の被害を受けやすい状況にあります。この攻撃では、攻撃者がSMTPサーバーにTLS暗号化を解除させ、データを平文で送信させるものです。標準のSTARTTLSは機会主義的であり、ネットワーク経路にアクセスできる攻撃者であれば、誰にでも気付かれずに迂回される可能性があります。MTA-STSがなければ、この傍受が検知されずに発生するのを防ぐ強制的な仕組みが存在しません。

専門家の見識

「オポチュニスティック暗号化(STARTTLS)のみに依存することは、危険なほど誤った安心感を生み出します。これは受動的な防御手段であり、攻撃者によって容易に回避される可能性があります。MTA-STSがなければ、悪意のある攻撃者は『ダウングレード攻撃』を実行して通信を暗号化されていない平文に強制的に切り替え、転送中の機密データを容易に傍受することが可能になってしまいます。 アルゼンチンの組織にとって、暗号化された通信経路の徹底はもはや任意の選択肢ではなく、データの機密性を維持し、ネットワークレベルでの盗聴を防ぐための不可欠な要件となっています。」

PowerDMARC、オペレーション&デリバリー・シフト・リーダー、アヤン・ブイヤ

PowerDMARCのソリューション:PowerMTA-STS

MTA-STSポリシーの展開を数分で完了。サーバーインフラは不要で、技術的な手間もかかりません。

すべての受信メールの転送をTLS 1.2以上の接続に強制し、SMTPダウングレード攻撃の経路を完全に排除します

PowerTLS-RPTは、MTA-STSポリシーの違反や傍受の試みに関するリアルタイムのレポートを提供します

1.8%

DNSSEC 対応(国内)

0%

政府・教育

98.2%

DNSインフラが保護されていない

弱点 04:DNSSEC:脆弱な基盤

分析対象となったアルゼンチンのドメインのうち、DNSハイジャックやキャッシュポイズニングから保護されているのはわずか1.8%に過ぎない。DNSSECが導入されていない場合、攻撃者はユーザーを不正なウェブサイトにリダイレクトしたり、DNS層で電子メールの通信全体を傍受したり、任意のドメインになりすましたりすることが可能となり、導入されている他のあらゆる認証層の信頼性が完全に損なわれてしまう。政府および教育機関のセクターでは、国内で最も機密性の高い機関データを保有しているにもかかわらず、DNSSECの導入率は0%となっている。

専門家の見識

「DNSハイジャックは、長年にわたって築き上げてきたブランドの評判を、一瞬にして台無しにしてしまう可能性があります。DNSSECはデジタルアイデンティティの確固たる守護者としての役割を果たし、ユーザーが偽のクローンではなく、本物のサーバーに確実にアクセスできるよう、必要な暗号学的証明を提供します。」

アホナ・ルドラ、マーケティングマネージャー、PowerDMARC

PowerDMARCのソリューション:DNSSECチェッカー

即時のDNSSEC検証:PowerDMARCのDNSSECチェッカーは、監視対象のすべてのドメインにおいて、設定ミスや欠落レコードを特定します

Domain Health Analyzerは、DNSの脆弱性に対する継続的なスキャン機能を提供し、明確な段階的な修正手順を案内します

統合ダッシュボードは、DMARCの監視とDNSの整合性チェックを統合し、セキュリティチームに認証スタック全体の状況をひと目で把握できる環境を提供します

セクター別分析

8つの重要分野におけるデータに基づく指標

各セクターの指標は、ソースとなるチャートデータと直接照合して検証されています。ポリシーの分布は、各セクターのDMARCチャートにおける完全な内訳を反映しています。

金融・銀行

リスクレベル: 中程度のリスク

メートル 価値
SPF値 96.7%
SPFが不正 3.3%
DMARC p=reject 28.4%
DMARC p=quarantine 32.5%
DMARC p=none 28.5%
DMARCレコードなし 10.6%
MTA-STS 有効 1.6%
DNSSEC有効化済み 2.4%
銀行業界におけるSPFの導入 - アルゼンチン

脅威シナリオ:暗号資産およびSWIFT詐欺

MTA-STSの脆弱性が98.4%に及ぶ中、攻撃者は「ダウングレード攻撃」を仕掛けてSMTPの暗号化を無効化し、取引確認メッセージを傍受して資金を不正に転送しています。銀行業界は対策の実施において先行していますが、依然として高度な傍受攻撃の主要な標的となっています。

銀行向けPowerDMARCソリューション

  • p=none から p=reject への段階的な適用をガイドするホスト型 DMARC により、金融アラートや顧客との通信を保護
  • PowerMTA-STSは98.4%の転送ギャップを解消し、トランザクションおよびSWIFTメールが強制されたTLSチャネル経由で送信されることを保証します
  • リアルタイムの脅威インテリジェンスにより、銀行のドメインを装った不正な送信者が顧客に到達する前に特定されます

ヘルスケア

リスクレベル: 極めて高いリスク

メートル 価値
SPF値 82.6%
SPFが不正 17.4%
DMARC p=reject 8.7% – 極めて低い
DMARC p=quarantine 13.0%
DMARC p=none 52.2%
DMARCレコードなし 26.1%
MTA-STS 有効 0%
DNSSEC有効化済み 4.3%

脅威シナリオ:患者データの恐喝

全業種の中で最も高い52.2%という「p=none」の割合は、可視性は確保しているものの、保護機能は皆無である。攻撃者は病院のドメインを偽装し、患者記録をロックするランサムウェアを送り込んでいる。ANMAT基準が全面的に施行されたことで、コンプライアンスへの圧力は高まっている。

医療業界向けPowerDMARCソリューション

  • ホスト型DMARCおよびSPFを導入し、患者や医療スタッフへの不正メールの到達を防止。これはANMATのコンプライアンス要件への対応において極めて重要です。
  • TLS-RPT および PowerMTA-STS により、医療データと患者との通信が転送中に確実に暗号化されるようにします
  • 既存の医療システムに支障をきたすことなく、17.4%に上るSPFの誤りを即座に修正する、SPFデータの自動平準化

政府

リスクレベル: 中程度のリスク

メートル 価値
SPF値 97.8%
SPFが不正 2.2%
DMARC p=reject 26.1%
DMARC p=quarantine 32.6%
DMARC p=none 28.3%
DMARCレコードなし 13.0%
MTA-STS 有効 0%
DNSSEC有効化済み 0%
アルゼンチン政府によるMTA-STSの導入

脅威シナリオ:政策に関する偽情報

検疫率が32.6%であるということは、偽装された政府からの警告メールがしばしば迷惑メールフォルダに振り分けられることを意味しますが、危機的な状況下では、市民がそこにあるメールにアクセスし、信頼してしまう可能性があります。DNSSECとMTA-STSの採用率がともに0%であるため、DNSインフラと通信経路は完全に無防備な状態にあります。

政府機関向けPowerDMARCソリューション

  • 政府の公式通信や国家機関を装ったフィッシング詐欺から市民を守る
  • DNSSECチェッカーとドメインの健全性監視により、政府のDNSをハイジャックから保護する。導入率は0%という重大な課題
  • 単一のプラットフォームから、各省庁およびその傘下機関にわたる全国規模の展開に対応したマルチドメイン管理

教育

リスクレベル: 中程度のリスク

メートル 価値
SPF値 100.0%;同クラス最高
DMARC p=reject 9.0%
DMARC p=quarantine 36.4%
DMARC p=none 36.4%
DMARCレコードなし 18.2%
MTA-STS 有効 0%
DNSSEC有効化済み 0%

脅威シナリオ:IPアドレスの収集

教育機関のドメインではSPFの導入率が100%に達しているにもかかわらず、DMARCを「reject」レベルで適用しているのはわずか9%にとどまっています。攻撃者はこの91%に及ぶ適用率のギャップを悪用し、教職員のメールをなりすまして、アルゼンチンの大学から研究データ、学生の認証情報、知的財産を盗み出しています。

教育機関向けPowerDMARCソリューション

  • PowerDMARCは、1つのダッシュボードから数千もの学部サブドメインを管理でき、複雑な大学のドメイン構造において不可欠なツールです
  • 学生ポータル、LMSシステム、または教員のメールワークフローに影響を与えることなく、p=quarantine → p=reject への強制適用パスを設定する
  • BIMIを導入することで、認証済みの大学メールに公式ロゴが表示され、学生やパートナーとの信頼関係が築かれます

エネルギー

リスクレベル: 中程度のリスク

メートル 価値
SPF値 98.2%
SPFが不正 1.8%
DMARC p=reject 28.6%
DMARC p=quarantine 33.9%
DMARC p=none 19.6%
DMARCレコードなし 16.1%
DMARCの設定が正しくない 1.8%
MTA-STS 有効 5.4%;業界トップ
DNSSEC有効化済み 3.6%
エネルギーSPFの導入 - アルゼンチン

脅威シナリオ:サプライチェーン汚染

94.6%の組織でMTA-STSが導入されていないため、攻撃者はサプライヤー宛ての暗号化されていない業務メールを傍受し、物理的な送電網制御システムへの侵入を図る可能性があります。エネルギー分野は国内でMTA-STSの導入率が高いものの、この機密性の高いインフラにとって、5.4%という導入率は依然として極めて不十分です。

エネルギー業界向けPowerDMARCソリューション

  • この分野におけるMTA-STSの優位性をさらに強化。PowerMTA-STSは、インフラのオーバーヘッドを一切発生させることなく、保護されていないエネルギードメインの残り94.6%に展開されます。
  • DMARC p=reject を使用してサプライヤーとの通信チェーンを保護し、請求書詐欺や運用コマンドのなりすましを防止する
  • PowerAlertsは、エネルギー事業者や送電網管理ドメインを標的としたなりすまし攻撃の試みについて、リアルタイムで通知します

メディア

リスクレベル: 極めて高いリスク

メートル 価値
SPF値 92.6%
SPFが不正 7.4%
DMARC p=reject 2.7%;極めて低い
DMARC p=quarantine 8.8%
DMARC p=none 49.3%
DMARCレコードなし 35.8%
DMARCの設定が正しくない 3.4%
MTA-STS 有効 0%
DNSSEC有効化済み 0.7%
メディア業界におけるDMARCの導入状況 - アルゼンチン

脅威シナリオ:フェイクニュースの拡散

2.7%という拒否率と、35.8%というDMARC未導入率により、攻撃者はメディア機関のドメインをほぼ無抵抗になりすますことが可能となっている。AIを活用したツールは、アルゼンチンの信頼できるニュースブランドの身元を悪用し、信憑性のある偽情報を大規模に生成している。

メディア向けPowerDMARCソリューション

  • メディアドメインを「p=reject」に移行し、認証済みのジャーナリストや編集スタッフのみが認証済みメールを送信できるようにすることで、AIを活用したディープフェイクキャンペーンからブランドの信頼性を守ります
  • BIMIの統合により、主要なメールクライアントに認証済みロゴが表示され、受信者が通信の真正性を視覚的に確認できるようになります
  • レピュテーション・モニタリングは、自社のドメインがなりすましや偽装キャンペーンに利用された瞬間に、編集者にアラートを送信します

電気通信事業

リスクレベル: 中程度のリスク

メートル 価値
SPF値 95.0%
SPFが不正 5.0%
DMARC p=reject 17.5%
DMARC p=quarantine 15.0%
DMARC p=none 40.0%
DMARCレコードなし 22.5%
DMARCの設定が正しくない 5.0%
MTA-STS 有効 0%
DNSSEC有効化済み 2.5%
BIMIロゴ

脅威のシナリオ:SIMスワップと請求書フィッシング

詐欺師たちは、認証情報を収集するために通信事業者のドメインを偽装しています。拒否率がわずか17.5%であるため、偽装された通信事業者のメールが加入者に届き、SIMスワップ攻撃、アカウント乗っ取り、請求詐欺を可能にしています。通信事業者はアルゼンチンのデジタルインフラの中核を担っていますが、その事後対応的な姿勢が、すべての加入者を危険にさらしています。

通信事業者向けPowerDMARCソリューション

  • キャリアのドメインに対して「p=reject」を適用し、なりすましされた請求メールやサービスメールが受信トレイに届くのを未然に防ぐことで、数百万人の加入者を保護します
  • PowerDMARCの自動レコード検証ツールとヘルススキャナーを使用して、設定ミスのあるDMARCレコード(5.0%)を修正しましょう
  • TLS-RPTレポートは、加入者の通信フロー全体におけるメール傍受の試みをリアルタイムで可視化します

輸送・物流

リスクレベル: 低リスク

メートル 価値
SPF値 98.0%
SPFが不正 2.0%
DMARC p=reject 30.6%;業界トップ
DMARC p=quarantine 28.6%
DMARC p=none 28.6%
DMARCレコードなし 12.2%
MTA-STS 有効 2.0%
DNSSEC有効化済み 2.0%;業界トップ
DNSSECの導入状況 - アルゼンチン

脅威のシナリオ:請求書の改ざん

12.2%に及ぶDMARC未対応のギャップにより、攻撃者は配送パートナーに偽装された請求書を送信し、銀行口座情報を変更して運賃の支払いを横取りすることが可能になります。物流企業はジャストインタイムのデータを扱っているため、電子メールの信頼性に少しでも支障が生じれば、サプライチェーンが停止する恐れがあります。

PowerDMARCのトランスポート向けソリューション

  • 運輸業界トップクラスの不適合率をさらに向上させるため、残る28.6%のギャップを解消し、請求書の不正や運賃支払いの不正流用を防止します
  • PowerMTA-STSは、トランスポート層の暗号化が施されていないトランスポートドメインの98%を保護し、サプライヤーやパートナーとの通信を安全に保ちます
  • アルゼンチンおよびラテンアメリカ全域にまたがる地域サブドメインとパートナーブランドを有する物流ネットワークのマルチドメイン管理

概要ヒートマップ

セクター横断的なセキュリティ態勢の概要

Color context: Green = strong (>80%), Amber = partial (15–80%), Red = insufficient (<15%), Gray = absent (0%).

セクター SPF値 DMARC p=reject MTA-STS 有効
バンキング 96.7% 28.4% 1.6%
ヘルスケア 82.6% 8.7% 0%
政府 97.8% 26.1% 0%
教育 100.0% 9.0% 0%
エネルギー 98.2% 28.6% 5.4%
メディア 92.6% 2.7% 0%
電気通信事業 95.0% 17.5% 0%
輸送・物流 98.0% 30.6% 2.0%
セクター SPF値 DMARC p=reject MTA-STS 有効
バンキング 96.7% 28.4% 1.6%
ヘルスケア 82.6% 8.7% 0%
政府 97.8% 26.1% 0%
教育 100.0% 9.0% 0%
エネルギー 98.2% 28.6% 5.4%
メディア 92.6% 2.7% 0%
電気通信事業 95.0% 17.5% 0%
輸送・物流 98.0% 30.6% 2.0%

スクロール

グローバル・ベンチマーキング

アルゼンチンと世界の主要国との比較:PowerDMARC公開データ

以下の数値はすべて、PowerDMARCが公表した国別レポートに基づくものです。

国数 SPF値 DMARC p=reject MTA-STS DNSSEC 政策体制
オーストラリア 92.3% 46.7% 5.8% 6.8% ACSCのガイダンス
ポーランド 98.9% 21.2% 0.9% 15.7% EUのNIS2指令
オランダ 70.0% 23.2% 0.9% 37.7% EUのNIS2指令
イタリア 91.0% 16.7% 1.0% 3.5% 任意の
日本 95.0% 9.2% 0.5% 16.4% 任意の
アルゼンチン 95.2% 18.5% 1.2% 1.8% 義務なし

スクロール

アルゼンチンの先導する道

アルゼンチンのSPF普及率95.2%は、オーストラリア(92.3%)、イタリア(91.0%)、日本(95.0%)を上回り、ほぼ完璧な基盤を築いているポーランド(98.9%)に迫る水準にある。SPFの普及は、アルゼンチンの世界的な強みとして最も顕著である。

法執行のギャップ

18.5%(p=棄却)という数値において、アルゼンチンは日本(9.2%)を上回っているが、オーストラリア(46.7%)、ポーランド(21.2%)、オランダ(23.2%)には及ばない。イタリア(16.7%)が最も近い比較対象であり、両国とも義務付けなしに運用されている。

DNSSECの不足

アルゼンチンのDNSSEC導入率は1.8%にとどまり、オランダ(37.7%)、ポーランド(15.7%)、日本(16.4%)に大きく後れを取っている。これは相対的な格差が最も大きいケースであり、国による義務化が最も迅速に効果を発揮する分野である。

主な調査結果

6つのデータポイントから見る国内の法執行の格差

1
SPFの採用は世界トップクラスです

アルゼンチンのSPF導入率は全国で95.2%に達し、米国(95.7%)と同水準で、オーストラリア(92.3%)、イタリア(91.0%)、日本(95.0%)を上回っている。基礎的な導入率は、先進国の大半を上回っている。

2
「p=reject」に達したのはわずか18.5%で、オーストラリアの3分の1の水準にとどまる

オーストラリアのガイドラインに基づく拒否率は46.7%で、アルゼンチンの自主的な拒否率18.5%の2.5倍に達している。アルゼンチンの姿勢はイタリア(16.7%)と似ており、両国とも全国的な義務化措置が講じられていない。

3
MTA-STSはわずか18.5%、1.2%にとどまり、ほぼ完全な盲点となっている

MTA-STSを導入しているのは、エネルギー(5.4%)、運輸(2.0%)、銀行(1.6%)の3セクターのみである。8つのセクターのうち6つが0%と報告しており、アルゼンチンの電子メールトラフィックの98.8%がSMTPダウングレード攻撃の脅威にさらされている。

4
メディアは国内で最もリスクにさらされているセクターであり、その割合はわずか18.5%である

拒否率がわずか2.7%、DMARCレコードを全く持たない組織が35.8%に上るメディア業界は、アルゼンチンで最も脆弱なセクターであり、攻撃者にとって、信頼できるニュースブランドを悪用してAI生成の偽情報キャンペーンを展開するための、ほぼ無防備な経路となっている。

5
医療セクターの52.2%(p値なし)は、全セクターの中で最も高い数値である

医療分野の半数以上が「監視のみ」のモードにあります。これに加え、MTA-STSの導入率が100%未達成であることから、これは分析対象となった全セクターの中で最もリスクの高い患者データ漏洩リスクを抱える状況であり、ANMATのコンプライアンス上、重大なリスクとなっています。

6
DNSSECの導入率はわずか18.5%で、1.8%にとどまる。オランダは37.7%となっている。

アルゼンチンのDNSSEC導入率は全国平均で1.8%にとどまり、政府および教育機関では0%であるため、DNS基盤全体がハイジャックやキャッシュポイズニングの脅威にさらされている。イタリア単独(3.5%)の導入率だけでも、アルゼンチンの全国平均のほぼ2倍に達している。

推奨事項

受動的なリーダーから、粘り強い守護者へ

アルゼンチンの法執行上のギャップを解消し、世界トップクラスのSPF基盤に見合った体制を確立するために、緊急度順に整理された6つの優先的措置。

至急対応

DMARCの設定を「p=none」から「p=reject」に変更する

医療業界(52.2%、p=なし)と通信業界(40.0%)は、直ちに体系的な対策の実施に着手する必要があります。PowerDMARCのホスト型プラットフォームは、正当なメールの配信に一切支障をきたすことなく、安全かつ段階的な移行パス(p=なし → p=隔離 → p=拒否)を提供します。

至急対応

すべての重要分野にMTA-STSを導入する

8つのセクターのうち6つでMTA-STSが0%と報告されています。PowerMTA-STSは、SMTPダウングレード攻撃を排除し、すべての受信メールに対してTLS 1.2以上を強制することで、アルゼンチンの電子メールインフラの98.8%を危険にさらしているトランスポート層の暗号化ギャップを解消します。

至急対応

「DMARCレコードなし」という課題を解消する

メディア(35.8%)、ヘルスケア(26.1%)、通信(22.5%)の各業界において、DMARCレコードが全く設定されていないドメインの割合が最も高くなっています。たとえ「p=none」レコードであっても、これを公開するだけで即座に可視化が可能になります。PowerDMARCのDMARCジェネレーターを使えば、数分で有効なレコードを展開できます。

短期(3~6ヶ月)

政府および教育機関におけるDNSSECの義務化

両セクターともDNSSECの導入率は0%となっています。.gov.arドメインに対する国家レベルの義務化は、国際的なサイバーセキュリティ戦略に沿ったものであり、他のすべてのプロトコルが依存するDNS基盤を迅速に保護することになるでしょう。

短期(3~6ヶ月)

設定が誤っているDMARCおよびSPFレコードを修正する

通信業界(DMARC設定の誤り率5.0%)、メディア業界(3.4%)、エネルギー業界(1.8%)、および医療業界(SPF設定の誤り率17.4%)では、いずれも設定ミスが存在し、誤った安心感を与えています。PowerDMARCの「Domain Health Analyzer」は、こうした設定ミスをすべて自動的に特定し、解決します。

長期(6~18ヶ月)

「国家電子メールセキュリティ・フレームワーク」を策定する

データは明白です。国内ガイドラインを策定している国では、遵守率が2.5倍から3倍高くなっています。アルゼンチンは、米国、英国、オーストラリアのモデルに倣うべきです。PowerDMARCは、完全なコンプライアンスレポート機能を備えた、政府規模のマルチドメイン展開をサポートしています。

調査およびデータ出典

DNSレコードの分析

全8セクターのドメインサンプルを対象としたアクティブなDNSクエリを実施し、関連するRFC規格に基づき、SPF、DMARC、MTA-STS、およびDNSSECレコードを取得・検証する。

セクターサンプリング

金融、医療、政府、教育、エネルギー、メディア、通信、運輸の各分野における公開レジストリやセクター別データベースから特定されたドメイン。

グローバル・ベンチマーキング

すべてのベンチマーク数値は、一貫したDNS分析手法を用いて、PowerDMARCが公表したオーストラリア、ポーランド、オランダ、イタリア、および日本の国別レポートから引用したものです。

リスク分類

セクター別リスク評価は、分析対象ドメイン全体における「p=reject」の採用率、DMARCレコードがないドメインの割合、およびSPF設定ミス率を総合的に評価して算出されています。

アルゼンチンには基盤がある。次は体制の構築だ

2026年のアルゼンチンの電子メールセキュリティ状況は、認証プロセスの第1段階である「本人確認」を無事に完了した国であることを示しています。SPFの国内導入率は95.2%に達しており、アルゼンチンは米国と同水準にあり、欧州のほとんどの国を上回っています。その基盤となる層は、まさに世界トップクラスです。

しかし、アルゼンチンではフィッシング攻撃が前年比44%急増し、CERT.arが2024年だけで438件の重大なセキュリティインシデントを処理したような脅威環境において、強制措置を伴わないほぼ完璧なSPF達成率は、サイレンの音が消された高度な警報システムのようなものだ。 国内のp=reject率が18.5%であるのに対し、オーストラリアは46.7%であることから、アルゼンチンは自国のデジタルインフラの大部分をなりすまし、詐欺、傍受の危険にさらしたままにしている。

「受動的なリーダー」から「強靭な防御者」へと至る道筋は、DMARCのp=reject設定、MTA-STSの導入、そして政府機関や規制対象セクター全体での採用を義務付ける国家的な枠組みを通るものです。このギャップを埋めるためのツールはすでに利用可能であり、2024年にアルゼンチンで発生したサイバーインシデントの61%を政府機関が占めていることを踏まえると、電子メール認証において公共部門が主導的役割を果たすことの緊急性は、かつてないほど明白です。

「アルゼンチンは完璧な土台を築きました。その上に構築されるべき構造(DMARCの適用、MTA-STS、DNSSEC)は、依然として未完成で無防備なままです。2026年までにこれを構築することは、もはや必須の課題です。」

今すぐDMARCの適用を始めましょう

PowerDMARCは、フォーチュン100企業、政府機関、重要インフラ事業者を含む、100カ国以上、10,000を超える組織のメール環境を保護しています。SOC 2 Type 2、ISO 27001、GDPRに準拠しています。powerdmarc.comにアクセスして、当社のメールセキュリティ専門家との個別相談をご予約ください。