アルゼンチンのDMARCおよびMTA-STS 導入レポート 2026
8つの重要セクターにおける電子メール認証の導入状況に関する包括的な分析により、 アルゼンチンの法執行における課題と、「レジリエント・ディフェンダー」となるための道筋を明らかにする。

レポート依頼 - アルゼンチンのDMARC導入状況
「は必須項目
8つの重要セクターにおける電子メール認証の導入状況に関する包括的な分析により、 アルゼンチンの法執行における課題と、「レジリエント・ディフェンダー」となるための道筋を明らかにする。

「は必須項目
世界中の企業や政府から信頼されています
脅威の状況
2024年、アルゼンチンではデジタル環境における脅威がますます深刻化しました。フィッシング攻撃は前年比44%急増し、CERT.arが対応した重大なセキュリティインシデントは438件に達しました。これは2023年比で15%の増加であり、報告された全インシデントのうち61%を政府機関が占めました。
+44%
アルゼンチンにおけるフィッシング詐欺の急増(2024年~2025年)
分析対象となった12か月間において、アルゼンチンではフィッシング攻撃が前年同期比44%増加した。これは、AIを活用した自動化技術により、攻撃者が最小限のコストで数百万件もの詐欺メッセージを送信できるようになったことが要因である。
出典: カスペルスキー ラテンアメリカ脅威動向、2025年9月。
438
重大なセキュリティインシデント(CERT.ar 2024)
アルゼンチンの国家インシデント対応チーム「CERT.ar」は、2024年に438件のサイバーセキュリティインシデントに対応した。これは2023年の379件から15%の増加であり、報告された全インシデントのうち61%を政府機関が占めた。
61%
2024年のインシデントにおける政府部門の割合
2024年にCERT.arが記録した438件のサイバーセキュリティインシデントのうち、61%が国家機関を標的としており、アルゼンチンにおいて政府部門が最も被害を受けたセクターとなった。公共部門のドメインおよびインフラに対するインシデントは267件報告されている。
出典: CERT.ar 年次報告書 2024.
+44%
アルゼンチンでフィッシング詐欺が前年比で急増
アルゼンチンにおけるフィッシング攻撃の件数は前年比44%増加した。これは、犯罪者がAIを活用した自動化技術を用いて、政府機関や金融機関を主な標的として、標的を絞ったメッセージを大規模に送信できるようになったことが要因である。
出典:カスペルスキー「ラテンアメリカの脅威動向」/CERT.ar 2024年。
「ナショナル・サイバーセキュリティ・インデックス」において、世界第71位にランクインしました。 「National Cybersecurity Index」で世界71位にランクインしたアルゼンチンの「進化中」という評価は、SPFの導入基盤は堅固であるものの、実施段階の保護措置には重大なギャップがあることを示しています。同国は世界クラスの電子メールセキュリティ体制を構築するための基礎要素を備えていますが、その上に築かれる構造は依然として不完全なままです。
国内概況
分析対象となった全8セクターの状況を総合し、2026年時点におけるアルゼンチンの電子メール認証の成熟度について、全国的な全体像を示す。
舞台裏
アルゼンチンの強固なSPF基盤の下には、4つの重大な構造的脆弱性が潜んでおり、それぞれが独自の攻撃対象領域となり、あらゆるセクターの組織を脅かしています。
35.9%
ドメインが p=none の状態で止まっている
21.0%
DMARCレコードがまったく存在しない
56.9%
無保護性交の合計率
アルゼンチンの多くの組織はDMARCレコードを公開しているものの、p=noneのままにしています。これによりメールの流通状況は可視化されますが、アクティブななりすまし攻撃に対する防御効果は皆無です。分析対象ドメインの35.9%が監視モードのみであることから、アルゼンチンのデジタルインフラの大部分は、技術的には「DMARCを導入している」とはいえ、なりすまし攻撃に対して無防備な状態のままです。 特に深刻なのは、医療業界(52.2%がp=none)と通信業界(40.0%)です。
専門家の見識
「アルゼンチンはドメインの透明性に関する技術的基盤の構築に成功しましたが、監視体制から厳格な『拒否』姿勢へと移行するまでは、組織は悪意ある攻撃に対して依然として脆弱なままです。真のセキュリティは、脅威を監視することではなく、ゲートウェイでそれを無力化することによって実現されるのです。」

マイサム・アル・ラワティ、PowerDMARC CEO
PowerDMARCのソリューション:ホスト型DMARC
段階的な対応プロセス:正当なメールの流通を妨げることなく、p=none → p=quarantine → p=reject へと安全にエスカレーションする
直感的なDMARCレポート分析ツールは、生のXMLレポートをわかりやすいダッシュボードに変換し、組織が状況を把握できないという障壁を取り除きます。
PowerAlertsは、なりすまし攻撃の試みをセキュリティチームにリアルタイムで通知し、対策を講じる必要性を強く促します
4.8%
SPFが不正(国内)
17.4%
ヘルスケア SPF 誤り
7.4%
メディアSPFが不正です
アルゼンチンの企業がクラウドベースのサービス、マーケティングオートメーション、CRMプラットフォーム、決済ゲートウェイ、SaaSツールを導入するにつれ、RFC 7208で定義されている「10回のDNSルックアップ」という制限に頻繁に抵触するようになっています。この制限を超えると、正当なメールであっても認証に失敗してスパムフォルダに振り分けられたり、完全に拒否されたりすることになり、配信性の危機を招き、セキュリティ体制と送信者の評判の両方を同時に損なう結果となります。
専門家の見識
「現代の技術スタックは複雑化しているため、アルゼンチンの大企業は常にDNSルックアップのしきい値を超過するリスクにさらされています。SPFフラットニングの導入は、もはや単なるベストプラクティスにとどまらず、業務のレジリエンスと送信者のレピュテーションを確保するための戦略的な必須要件となっています。」

ユネス・タラダ、PowerDMARCサービス・デリバリー・マネージャー
PowerDMARCのソリューション:PowerSPF
PowerSPFはSPFレコードを自動的に平坦化および最適化し、DNSルックアップ回数を常にRFC 7208の制限内に収めます
動的なSPF更新により、手動でのDNS編集やダウンタイムを発生させることなく、新しいクラウドサービスを即座に反映できます
SPFレコードが検索のしきい値に近づいた瞬間に、リアルタイムのアラートでチームに通知されます
98.8%
MTA-STS(国内線)なし
0%
医療、政府、教育、メディア、通信
5.4%
エネルギー分野――唯一の明るい材料
ドメインの98.8%がMTA-STSに対応していないアルゼンチンでは、「ダウングレード攻撃」の被害を受けやすい状況にあります。この攻撃では、攻撃者がSMTPサーバーにTLS暗号化を解除させ、データを平文で送信させるものです。標準のSTARTTLSは機会主義的であり、ネットワーク経路にアクセスできる攻撃者であれば、誰にでも気付かれずに迂回される可能性があります。MTA-STSがなければ、この傍受が検知されずに発生するのを防ぐ強制的な仕組みが存在しません。
専門家の見識
「オポチュニスティック暗号化(STARTTLS)のみに依存することは、危険なほど誤った安心感を生み出します。これは受動的な防御手段であり、攻撃者によって容易に回避される可能性があります。MTA-STSがなければ、悪意のある攻撃者は『ダウングレード攻撃』を実行して通信を暗号化されていない平文に強制的に切り替え、転送中の機密データを容易に傍受することが可能になってしまいます。 アルゼンチンの組織にとって、暗号化された通信経路の徹底はもはや任意の選択肢ではなく、データの機密性を維持し、ネットワークレベルでの盗聴を防ぐための不可欠な要件となっています。」

PowerDMARC、オペレーション&デリバリー・シフト・リーダー、アヤン・ブイヤ
PowerDMARCのソリューション:PowerMTA-STS
MTA-STSポリシーの展開を数分で完了。サーバーインフラは不要で、技術的な手間もかかりません。
すべての受信メールの転送をTLS 1.2以上の接続に強制し、SMTPダウングレード攻撃の経路を完全に排除します
PowerTLS-RPTは、MTA-STSポリシーの違反や傍受の試みに関するリアルタイムのレポートを提供します
1.8%
DNSSEC 対応(国内)
0%
政府・教育
98.2%
DNSインフラが保護されていない
分析対象となったアルゼンチンのドメインのうち、DNSハイジャックやキャッシュポイズニングから保護されているのはわずか1.8%に過ぎない。DNSSECが導入されていない場合、攻撃者はユーザーを不正なウェブサイトにリダイレクトしたり、DNS層で電子メールの通信全体を傍受したり、任意のドメインになりすましたりすることが可能となり、導入されている他のあらゆる認証層の信頼性が完全に損なわれてしまう。政府および教育機関のセクターでは、国内で最も機密性の高い機関データを保有しているにもかかわらず、DNSSECの導入率は0%となっている。
専門家の見識
「DNSハイジャックは、長年にわたって築き上げてきたブランドの評判を、一瞬にして台無しにしてしまう可能性があります。DNSSECはデジタルアイデンティティの確固たる守護者としての役割を果たし、ユーザーが偽のクローンではなく、本物のサーバーに確実にアクセスできるよう、必要な暗号学的証明を提供します。」

アホナ・ルドラ、マーケティングマネージャー、PowerDMARC
PowerDMARCのソリューション:DNSSECチェッカー
即時のDNSSEC検証:PowerDMARCのDNSSECチェッカーは、監視対象のすべてのドメインにおいて、設定ミスや欠落レコードを特定します
Domain Health Analyzerは、DNSの脆弱性に対する継続的なスキャン機能を提供し、明確な段階的な修正手順を案内します
統合ダッシュボードは、DMARCの監視とDNSの整合性チェックを統合し、セキュリティチームに認証スタック全体の状況をひと目で把握できる環境を提供します
セクター別分析
各セクターの指標は、ソースとなるチャートデータと直接照合して検証されています。ポリシーの分布は、各セクターのDMARCチャートにおける完全な内訳を反映しています。
リスクレベル: 中程度のリスク
| メートル | 価値 |
|---|---|
| SPF値 | 96.7% |
| SPFが不正 | 3.3% |
| DMARC p=reject | 28.4% |
| DMARC p=quarantine | 32.5% |
| DMARC p=none | 28.5% |
| DMARCレコードなし | 10.6% |
| MTA-STS 有効 | 1.6% |
| DNSSEC有効化済み | 2.4% |
脅威シナリオ:暗号資産およびSWIFT詐欺
MTA-STSの脆弱性が98.4%に及ぶ中、攻撃者は「ダウングレード攻撃」を仕掛けてSMTPの暗号化を無効化し、取引確認メッセージを傍受して資金を不正に転送しています。銀行業界は対策の実施において先行していますが、依然として高度な傍受攻撃の主要な標的となっています。
銀行向けPowerDMARCソリューション
リスクレベル: 極めて高いリスク
| メートル | 価値 |
|---|---|
| SPF値 | 82.6% |
| SPFが不正 | 17.4% |
| DMARC p=reject | 8.7% – 極めて低い |
| DMARC p=quarantine | 13.0% |
| DMARC p=none | 52.2% |
| DMARCレコードなし | 26.1% |
| MTA-STS 有効 | 0% |
| DNSSEC有効化済み | 4.3% |
脅威シナリオ:患者データの恐喝
全業種の中で最も高い52.2%という「p=none」の割合は、可視性は確保しているものの、保護機能は皆無である。攻撃者は病院のドメインを偽装し、患者記録をロックするランサムウェアを送り込んでいる。ANMAT基準が全面的に施行されたことで、コンプライアンスへの圧力は高まっている。
医療業界向けPowerDMARCソリューション
リスクレベル: 中程度のリスク
| メートル | 価値 |
|---|---|
| SPF値 | 97.8% |
| SPFが不正 | 2.2% |
| DMARC p=reject | 26.1% |
| DMARC p=quarantine | 32.6% |
| DMARC p=none | 28.3% |
| DMARCレコードなし | 13.0% |
| MTA-STS 有効 | 0% |
| DNSSEC有効化済み | 0% |
脅威シナリオ:政策に関する偽情報
検疫率が32.6%であるということは、偽装された政府からの警告メールがしばしば迷惑メールフォルダに振り分けられることを意味しますが、危機的な状況下では、市民がそこにあるメールにアクセスし、信頼してしまう可能性があります。DNSSECとMTA-STSの採用率がともに0%であるため、DNSインフラと通信経路は完全に無防備な状態にあります。
政府機関向けPowerDMARCソリューション
リスクレベル: 中程度のリスク
| メートル | 価値 |
|---|---|
| SPF値 | 100.0%;同クラス最高 |
| DMARC p=reject | 9.0% |
| DMARC p=quarantine | 36.4% |
| DMARC p=none | 36.4% |
| DMARCレコードなし | 18.2% |
| MTA-STS 有効 | 0% |
| DNSSEC有効化済み | 0% |
脅威シナリオ:IPアドレスの収集
教育機関のドメインではSPFの導入率が100%に達しているにもかかわらず、DMARCを「reject」レベルで適用しているのはわずか9%にとどまっています。攻撃者はこの91%に及ぶ適用率のギャップを悪用し、教職員のメールをなりすまして、アルゼンチンの大学から研究データ、学生の認証情報、知的財産を盗み出しています。
教育機関向けPowerDMARCソリューション
リスクレベル: 中程度のリスク
| メートル | 価値 |
|---|---|
| SPF値 | 98.2% |
| SPFが不正 | 1.8% |
| DMARC p=reject | 28.6% |
| DMARC p=quarantine | 33.9% |
| DMARC p=none | 19.6% |
| DMARCレコードなし | 16.1% |
| DMARCの設定が正しくない | 1.8% |
| MTA-STS 有効 | 5.4%;業界トップ |
| DNSSEC有効化済み | 3.6% |
脅威シナリオ:サプライチェーン汚染
94.6%の組織でMTA-STSが導入されていないため、攻撃者はサプライヤー宛ての暗号化されていない業務メールを傍受し、物理的な送電網制御システムへの侵入を図る可能性があります。エネルギー分野は国内でMTA-STSの導入率が高いものの、この機密性の高いインフラにとって、5.4%という導入率は依然として極めて不十分です。
エネルギー業界向けPowerDMARCソリューション
リスクレベル: 極めて高いリスク
| メートル | 価値 |
|---|---|
| SPF値 | 92.6% |
| SPFが不正 | 7.4% |
| DMARC p=reject | 2.7%;極めて低い |
| DMARC p=quarantine | 8.8% |
| DMARC p=none | 49.3% |
| DMARCレコードなし | 35.8% |
| DMARCの設定が正しくない | 3.4% |
| MTA-STS 有効 | 0% |
| DNSSEC有効化済み | 0.7% |
脅威シナリオ:フェイクニュースの拡散
2.7%という拒否率と、35.8%というDMARC未導入率により、攻撃者はメディア機関のドメインをほぼ無抵抗になりすますことが可能となっている。AIを活用したツールは、アルゼンチンの信頼できるニュースブランドの身元を悪用し、信憑性のある偽情報を大規模に生成している。
メディア向けPowerDMARCソリューション
リスクレベル: 中程度のリスク
| メートル | 価値 |
|---|---|
| SPF値 | 95.0% |
| SPFが不正 | 5.0% |
| DMARC p=reject | 17.5% |
| DMARC p=quarantine | 15.0% |
| DMARC p=none | 40.0% |
| DMARCレコードなし | 22.5% |
| DMARCの設定が正しくない | 5.0% |
| MTA-STS 有効 | 0% |
| DNSSEC有効化済み | 2.5% |
脅威のシナリオ:SIMスワップと請求書フィッシング
詐欺師たちは、認証情報を収集するために通信事業者のドメインを偽装しています。拒否率がわずか17.5%であるため、偽装された通信事業者のメールが加入者に届き、SIMスワップ攻撃、アカウント乗っ取り、請求詐欺を可能にしています。通信事業者はアルゼンチンのデジタルインフラの中核を担っていますが、その事後対応的な姿勢が、すべての加入者を危険にさらしています。
通信事業者向けPowerDMARCソリューション
リスクレベル: 低リスク
| メートル | 価値 |
|---|---|
| SPF値 | 98.0% |
| SPFが不正 | 2.0% |
| DMARC p=reject | 30.6%;業界トップ |
| DMARC p=quarantine | 28.6% |
| DMARC p=none | 28.6% |
| DMARCレコードなし | 12.2% |
| MTA-STS 有効 | 2.0% |
| DNSSEC有効化済み | 2.0%;業界トップ |
脅威のシナリオ:請求書の改ざん
12.2%に及ぶDMARC未対応のギャップにより、攻撃者は配送パートナーに偽装された請求書を送信し、銀行口座情報を変更して運賃の支払いを横取りすることが可能になります。物流企業はジャストインタイムのデータを扱っているため、電子メールの信頼性に少しでも支障が生じれば、サプライチェーンが停止する恐れがあります。
PowerDMARCのトランスポート向けソリューション
概要ヒートマップ
Color context: Green = strong (>80%), Amber = partial (15–80%), Red = insufficient (<15%), Gray = absent (0%).
| セクター | SPF値 | DMARC p=reject | MTA-STS 有効 |
|---|---|---|---|
| バンキング | 96.7% | 28.4% | 1.6% |
| ヘルスケア | 82.6% | 8.7% | 0% |
| 政府 | 97.8% | 26.1% | 0% |
| 教育 | 100.0% | 9.0% | 0% |
| エネルギー | 98.2% | 28.6% | 5.4% |
| メディア | 92.6% | 2.7% | 0% |
| 電気通信事業 | 95.0% | 17.5% | 0% |
| 輸送・物流 | 98.0% | 30.6% | 2.0% |
| セクター | SPF値 | DMARC p=reject | MTA-STS 有効 |
|---|---|---|---|
| バンキング | 96.7% | 28.4% | 1.6% |
| ヘルスケア | 82.6% | 8.7% | 0% |
| 政府 | 97.8% | 26.1% | 0% |
| 教育 | 100.0% | 9.0% | 0% |
| エネルギー | 98.2% | 28.6% | 5.4% |
| メディア | 92.6% | 2.7% | 0% |
| 電気通信事業 | 95.0% | 17.5% | 0% |
| 輸送・物流 | 98.0% | 30.6% | 2.0% |
スクロール
グローバル・ベンチマーキング
以下の数値はすべて、PowerDMARCが公表した国別レポートに基づくものです。
| 国数 | SPF値 | DMARC p=reject | MTA-STS | DNSSEC | 政策体制 |
|---|---|---|---|---|---|
| オーストラリア | 92.3% | 46.7% | 5.8% | 6.8% | ACSCのガイダンス |
| ポーランド | 98.9% | 21.2% | 0.9% | 15.7% | EUのNIS2指令 |
| オランダ | 70.0% | 23.2% | 0.9% | 37.7% | EUのNIS2指令 |
| イタリア | 91.0% | 16.7% | 1.0% | 3.5% | 任意の |
| 日本 | 95.0% | 9.2% | 0.5% | 16.4% | 任意の |
| アルゼンチン | 95.2% | 18.5% | 1.2% | 1.8% | 義務なし |
スクロール
アルゼンチンの先導する道
アルゼンチンのSPF普及率95.2%は、オーストラリア(92.3%)、イタリア(91.0%)、日本(95.0%)を上回り、ほぼ完璧な基盤を築いているポーランド(98.9%)に迫る水準にある。SPFの普及は、アルゼンチンの世界的な強みとして最も顕著である。
法執行のギャップ
18.5%(p=棄却)という数値において、アルゼンチンは日本(9.2%)を上回っているが、オーストラリア(46.7%)、ポーランド(21.2%)、オランダ(23.2%)には及ばない。イタリア(16.7%)が最も近い比較対象であり、両国とも義務付けなしに運用されている。
DNSSECの不足
アルゼンチンのDNSSEC導入率は1.8%にとどまり、オランダ(37.7%)、ポーランド(15.7%)、日本(16.4%)に大きく後れを取っている。これは相対的な格差が最も大きいケースであり、国による義務化が最も迅速に効果を発揮する分野である。
主な調査結果
アルゼンチンのSPF導入率は全国で95.2%に達し、米国(95.7%)と同水準で、オーストラリア(92.3%)、イタリア(91.0%)、日本(95.0%)を上回っている。基礎的な導入率は、先進国の大半を上回っている。
オーストラリアのガイドラインに基づく拒否率は46.7%で、アルゼンチンの自主的な拒否率18.5%の2.5倍に達している。アルゼンチンの姿勢はイタリア(16.7%)と似ており、両国とも全国的な義務化措置が講じられていない。
MTA-STSを導入しているのは、エネルギー(5.4%)、運輸(2.0%)、銀行(1.6%)の3セクターのみである。8つのセクターのうち6つが0%と報告しており、アルゼンチンの電子メールトラフィックの98.8%がSMTPダウングレード攻撃の脅威にさらされている。
拒否率がわずか2.7%、DMARCレコードを全く持たない組織が35.8%に上るメディア業界は、アルゼンチンで最も脆弱なセクターであり、攻撃者にとって、信頼できるニュースブランドを悪用してAI生成の偽情報キャンペーンを展開するための、ほぼ無防備な経路となっている。
医療分野の半数以上が「監視のみ」のモードにあります。これに加え、MTA-STSの導入率が100%未達成であることから、これは分析対象となった全セクターの中で最もリスクの高い患者データ漏洩リスクを抱える状況であり、ANMATのコンプライアンス上、重大なリスクとなっています。
アルゼンチンのDNSSEC導入率は全国平均で1.8%にとどまり、政府および教育機関では0%であるため、DNS基盤全体がハイジャックやキャッシュポイズニングの脅威にさらされている。イタリア単独(3.5%)の導入率だけでも、アルゼンチンの全国平均のほぼ2倍に達している。
推奨事項
アルゼンチンの法執行上のギャップを解消し、世界トップクラスのSPF基盤に見合った体制を確立するために、緊急度順に整理された6つの優先的措置。
至急対応
医療業界(52.2%、p=なし)と通信業界(40.0%)は、直ちに体系的な対策の実施に着手する必要があります。PowerDMARCのホスト型プラットフォームは、正当なメールの配信に一切支障をきたすことなく、安全かつ段階的な移行パス(p=なし → p=隔離 → p=拒否)を提供します。
至急対応
8つのセクターのうち6つでMTA-STSが0%と報告されています。PowerMTA-STSは、SMTPダウングレード攻撃を排除し、すべての受信メールに対してTLS 1.2以上を強制することで、アルゼンチンの電子メールインフラの98.8%を危険にさらしているトランスポート層の暗号化ギャップを解消します。
至急対応
メディア(35.8%)、ヘルスケア(26.1%)、通信(22.5%)の各業界において、DMARCレコードが全く設定されていないドメインの割合が最も高くなっています。たとえ「p=none」レコードであっても、これを公開するだけで即座に可視化が可能になります。PowerDMARCのDMARCジェネレーターを使えば、数分で有効なレコードを展開できます。
短期(3~6ヶ月)
両セクターともDNSSECの導入率は0%となっています。.gov.arドメインに対する国家レベルの義務化は、国際的なサイバーセキュリティ戦略に沿ったものであり、他のすべてのプロトコルが依存するDNS基盤を迅速に保護することになるでしょう。
短期(3~6ヶ月)
通信業界(DMARC設定の誤り率5.0%)、メディア業界(3.4%)、エネルギー業界(1.8%)、および医療業界(SPF設定の誤り率17.4%)では、いずれも設定ミスが存在し、誤った安心感を与えています。PowerDMARCの「Domain Health Analyzer」は、こうした設定ミスをすべて自動的に特定し、解決します。
長期(6~18ヶ月)
データは明白です。国内ガイドラインを策定している国では、遵守率が2.5倍から3倍高くなっています。アルゼンチンは、米国、英国、オーストラリアのモデルに倣うべきです。PowerDMARCは、完全なコンプライアンスレポート機能を備えた、政府規模のマルチドメイン展開をサポートしています。
全8セクターのドメインサンプルを対象としたアクティブなDNSクエリを実施し、関連するRFC規格に基づき、SPF、DMARC、MTA-STS、およびDNSSECレコードを取得・検証する。
金融、医療、政府、教育、エネルギー、メディア、通信、運輸の各分野における公開レジストリやセクター別データベースから特定されたドメイン。
すべてのベンチマーク数値は、一貫したDNS分析手法を用いて、PowerDMARCが公表したオーストラリア、ポーランド、オランダ、イタリア、および日本の国別レポートから引用したものです。
セクター別リスク評価は、分析対象ドメイン全体における「p=reject」の採用率、DMARCレコードがないドメインの割合、およびSPF設定ミス率を総合的に評価して算出されています。
2026年のアルゼンチンの電子メールセキュリティ状況は、認証プロセスの第1段階である「本人確認」を無事に完了した国であることを示しています。SPFの国内導入率は95.2%に達しており、アルゼンチンは米国と同水準にあり、欧州のほとんどの国を上回っています。その基盤となる層は、まさに世界トップクラスです。
しかし、アルゼンチンではフィッシング攻撃が前年比44%急増し、CERT.arが2024年だけで438件の重大なセキュリティインシデントを処理したような脅威環境において、強制措置を伴わないほぼ完璧なSPF達成率は、サイレンの音が消された高度な警報システムのようなものだ。 国内のp=reject率が18.5%であるのに対し、オーストラリアは46.7%であることから、アルゼンチンは自国のデジタルインフラの大部分をなりすまし、詐欺、傍受の危険にさらしたままにしている。
「受動的なリーダー」から「強靭な防御者」へと至る道筋は、DMARCのp=reject設定、MTA-STSの導入、そして政府機関や規制対象セクター全体での採用を義務付ける国家的な枠組みを通るものです。このギャップを埋めるためのツールはすでに利用可能であり、2024年にアルゼンチンで発生したサイバーインシデントの61%を政府機関が占めていることを踏まえると、電子メール認証において公共部門が主導的役割を果たすことの緊急性は、かつてないほど明白です。
「アルゼンチンは完璧な土台を築きました。その上に構築されるべき構造(DMARCの適用、MTA-STS、DNSSEC)は、依然として未完成で無防備なままです。2026年までにこれを構築することは、もはや必須の課題です。」
PowerDMARCは、フォーチュン100企業、政府機関、重要インフラ事業者を含む、100カ国以上、10,000を超える組織のメール環境を保護しています。SOC 2 Type 2、ISO 27001、GDPRに準拠しています。powerdmarc.comにアクセスして、当社のメールセキュリティ専門家との個別相談をご予約ください。