昨年、電子メールセキュリティの最大の焦点の1つはDMARCの周辺であり、ランサムウェアは今年最も金銭的な被害をもたらしたサイバー犯罪の1つとして浮上した。DMARCとは何か?Domain-Based Message Authentication, Reporting and Conformance(ドメインベースのメッセージ認証、報告、適合性)は、メール認証プロトコルの1つで、大小さまざまな組織のドメイン所有者が、ビジネスメール詐欺(BEC)、ドメイン偽装、フィッシング攻撃などからドメインを保護するために使用しています。
DMARCは、メールの配信能力やドメインの評価を大幅に向上させるなど、長期にわたって様々なメリットを享受することができます。しかし、あまり知られていないことですが、DMARCはランサムウェアに対する最初の防御策としても機能します。ここでは、DMARCがどのようにランサムウェアから保護し、ランサムウェアがどのような影響を及ぼすかを説明します。
ランサムウェアとは?
ランサムウェアは、悪意のあるソフトウェア(マルウェア)の一種で、通常はマルウェアを使用してコンピュータにインストールされます。悪意のあるコードの目的は、コンピュータ上のファイルを暗号化することであり、その後、通常、ファイルを復号化するために支払いを要求します。
マルウェアのインストールが完了すると、犯人はデータへのアクセス権を回復するために被害者に身代金の支払いを要求します。これにより、サイバー犯罪者はコンピュータシステム上の機密データを暗号化し、アクセスから効果的に保護することができます。そして、サイバー犯罪者は、暗号化を解除してアクセス権を回復するために、身代金の支払いを被害者に要求します。被害者は通常、文書、写真、音楽ファイルが暗号化されており、データを「復元」すると主張して身代金を支払うようにというメッセージに直面します。典型的には、ユーザーにビットコインでの支払いを要求し、すべてを失わないためにどれくらいの期間支払わなければならないかを知らせます。
ランサムウェアの仕組みとは?
ランサムウェアは、セキュリティ対策の甘さが企業を大きなリスクにさらすことを示しています。ランサムウェアの最も効果的な配信メカニズムの一つは、電子メールによるフィッシングです。ランサムウェアは、多くの場合、フィッシングによって配布されます。一般的には、悪意のあるメールを受け取った個人が、請求書のような信頼できるはずのファイルが入った添付ファイルを開くように誘導され、代わりにマルウェアが入っていて感染プロセスが始まるというものです。
このメールは、有名企業の公式なものを名乗り、正規のソフトウェアを装った添付ファイルが含まれているため、自社のサービスを知っている無防備な顧客やパートナー、従業員がその餌食になる可能性が非常に高いです。
セキュリティ研究者は、組織がマルウェアをダウンロードするための悪意のあるリンクを含むフィッシング攻撃の標的になるのは、その選択が " 日和見主義 " であると結論づけています。ランサムウェアの多くは、誰を標的にするかという外部からの指示はなく、純粋に機会を得ることだけを目的としていることが多いのです。つまり、中小企業でも大企業でも、メールセキュリティに抜け穴があれば、どんな組織でも次のターゲットになり得るということです。
2021年のセキュリティトレンドレポートでは、次のような悲惨な事実が明らかになりました。
- 2018年以降、ランサムウェアの攻撃は350%増加しており、最近では最も人気のある攻撃ベクターの1つとなっています。
- サイバーセキュリティの専門家は、2021年にはこれまで以上にランサムウェアの攻撃が増えると考えています。
- 2020年に発生したランサムウェア攻撃のうち、60%以上がフィッシングなどのソーシャルアクションを利用したものでした。
- 新しいランサムウェアの亜種は過去2年間で46%増加
- モバイル向けランサムウェア・トロイの木馬が新たに68,000個検出される
- セキュリティ研究者は、14秒ごとに企業がランサムウェア攻撃の被害に遭っていると推定しています。
DMARCはランサムウェアから守ってくれるのか?DMARCとランサムウェア
DMARCは、ランサムウェアの攻撃に対する最初の防衛線です。ランサムウェアは通常、なりすましや偽造された企業ドメインからの悪質なフィッシングメールの形で被害者に届けられます。DMARCは、あなたのブランドがなりすまされないように保護するのに役立ちます。つまり、プロトコルが正しく設定されていれば、そのような偽のメールはスパムとしてマークされたり、配信されなかったりするのです。 DMARCとランサムウェア:DMARCはどのように役立つのか?
- DMARCは、悪意のあるIPアドレス、偽造、ドメインのなりすましをフィルタリングするのに役立つSPFおよびDKIM認証標準に照らし合わせてメールを認証します。
- あなたのドメイン名から発生するランサムウェアをインストールするための悪意のあるリンクを含む攻撃者によって作成されたフィッシングメールが、クライアント/従業員のサーバーに到達した場合、もしあなたが以下のことを行っていれば、ランサムウェアをインストールすることができます。
- DMARCが実装されており、SPFとDKIMに対してメールが認証されます。
- 受信サーバーは送信元とDKIM署名の検証を試みる。
- 悪質なメールは検証チェックに失敗し、最終的にはドメインの不整合によりDMARC認証に失敗します。
- 強制DMARCポリシーモード(p=reject/quarantine)を実装している場合、DMARCに失敗したメールはスパムとしてマークされるか、拒否され、受信者がランサムウェア攻撃の餌食になる可能性はなくなります。
- 最後に、SPFレコードをフラットにすることで、多すぎるDNSルックアップ、構文エラー、実装エラーなどのSPFエラーを回避し、メール認証プロトコルが無効になるのを防ぎます。
- これにより、ブランドの評判、機密情報、金銭的資産を守ることができます。
ランサムウェア攻撃からの保護を得るための最初のステップは、今すぐDMARCアナライザーに登録することです。DMARCの導入や、DMARCの施行への移行を、簡単かつ最短時間で行うことができます。DMARCを利用して、今すぐメール認証の旅を始めましょう。
- SPFレコードとDMARCの伝播にかかる時間は?- 2025年2月12日
- 自動ペンテストツールが電子メールとサイバーセキュリティにどのような革命をもたらすか- 2025年2月3日
- MSPケーススタディ:Hubelia、PowerDMARCでクライアント・ドメインのセキュリティ管理を簡素化- 2025年1月31日