ドイツDMARC & MTA-STS導入レポート 2025年

ドイツでは、各サイバー攻撃の平均コストは1万6000ユーロに達する。数年前に比べれば低くなったとはいえ、企業が負担する金額としては巨額である。その結果、2024年には、ドイツの企業の38%近くが以下のような犠牲を強いられることになる。 10-20%をITセキュリティのために犠牲にしなければならない。

ドイツ政府は、銀行、医療、運輸部門を国家の安定に不可欠な「重要インフラ」として公式に指定している。しかし、我々の2025年の分析によれば、これらの部門は巧妙な電子メール詐欺やスパイ行為に対して危険なほど無防備である。

このPowerDMARCレポートでは、以下の分析を行います。 600以上のドメインこのPowerDMARCレポートでは、7つの主要セクターにまたがる600以上のドメインを分析し、基本的な認証は強力だが、実施と暗号化が危険なほど未発達な状況を明らかにしている。

レポート依頼 - ドイツのDMARC導入状況

「は必須項目

このフィールドは、検証のためのものであり、変更しないでおく必要があります。
名称*

ドイツの電子メールセキュリティ体制:2025年の指標

ドイツはSPFの基盤は強固だが、DMARCの施行とMTA-STSの採用という重要なレイヤーが大幅に遅れているため、高度なメール攻撃にさらされている。

DMARC-ドイツ
BIMIロゴ
メートル採用率主な発見
SPFの正しさ96.8%電子メール認証のための非常に強力なベースライン。
DMARCの存在67.2%良いスタートではあるが、大きなギャップが残っている。
DMARCレコードなし32.3%ほぼ3社に1社がなりすましに遭っている。
DMARCエンフォースメント (p=reject)17.5%重要:大半は不正行為を積極的にブロックしていない。
MTA-STSの採用2.6%重要です:電子メールのトラフィックは、ほとんどの場合、転送中に暗号化されません。
DNSSECの採用13.0%DNSハイジャックに対する広範な脆弱性。

結論:

ドイツでは、3社に1社の割合でDMARCポリシーが欠如している。 DMARCポリシー.ポリシーを持っている組織のうち、80%以上がそのポリシーを使っていない。これは、経済的損失、データ漏洩、そして社会的信頼の壊滅的な低下の深刻かつ直接的なリスクを示唆している。

セクター別内訳リスクと機会の解明

銀行セクター先頭を走るが、まださらされている

ドイツの銀行セクターは 電子メール・セキュリティの分野で先頭を走っているが、信頼が最も重要なこのセクターには重大なギャップが残っている。

銀行セクター指標 採用率
SPFの正しさ 93.2%
DMARCエンフォースメント (p=reject) 39.0%
DMARCレコードなし 6.7%
MTA-STSの採用 0%
DNSSECの採用 3.4%
銀行セクター

リスク分析:

DMARCの施行でリードしているにもかかわらず MTA-STSの0%採用と低いDNSSECは大きな脆弱性です。機密性の高い金融通信が傍受やDNSハイジャックにさらされ、信頼できる銀行になりすます巧妙なフィッシング攻撃の抜け道となっている。

ある富裕層の顧客が、多額の電信送金について銀行担当者に電子メールを送る。攻撃者は、この暗号化されていない電子メールを傍受し、返信で受信銀行の詳細を変更し、資金を盗む。

政府部門強固な基盤、大きな執行上のギャップ

政府のドメインは、基本認証へのコミットメントを示しているが、その実施は驚くほど弱い。

政府部門指標 採用率
SPFの正しさ 98.3%
DMARCエンフォースメント (p=reject) 12.5%
DMARCレコードなし 42.7%
MTA-STSの採用 1.7%
DNSSECの採用 20.7%
政府-セクター(SPF)

リスク分析:

政府ドメインの 政府機関のドメインの40%以上がDMARCを欠いておりを導入しているのはわずか12.5%であるため、政府機関になりすますことは驚くほど簡単です。これにより、市民に対する広範な税金詐欺、ソーシャルエンジニアリングキャンペーン、偽情報攻撃が可能になります。

市民は、なりすました税務署のドメインから詐欺メールを受け取る(例. [email protected])から、法的措置を避けるために「未納税金」の即時支払いを要求する詐欺メールを受信する。

医療セクター不安定な患者からの信頼

医療部門の電子メール・セキュリティ態勢は遅れており、患者データと信頼に容認できないリスクをもたらしている。

ヘルスケアセクター指標 採用率
SPFの正しさ 97.7%
DMARCエンフォースメント (p=reject) 9.3%
DMARCレコードなし 53.4%
MTA-STSの採用 2.3%
DNSSECの採用 7.0%
ヘルスケア・セクター-MTA-STS

リスク分析:

これは危機的状況である。 ヘルスケアのドメインの半数以上がDMARCを導入している医療機関は10%未満です。このため、患者はフィッシング・キャンペーンにさらされ、機密性の高い医療情報を盗まれたり、保険金詐欺を働いたり、信頼できる医療提供者の評判を傷つけたりする可能性があります。

患者は、病院のなりすましドメインから偽の「検査結果準備完了」メールを受け取る(例. [email protected]).このリンクから患者ポータルへのログインが盗み取られ、患者の重要な個人健康情報が危険にさらされます。

メディアセクター偽情報に対抗する最前線

メディアは、なりすましや偽情報の主要な標的であるにもかかわらず、その防御は十分に強固ではない。

メディア部門指標 採用率
SPFの正しさ 91.0%
DMARCエンフォースメント (p=reject) 17.9%
DMARCレコードなし 17.9%
MTA-STSの採用 0%
DNSSECの採用 11.5%

リスク分析:

DMARCを実施しているメディア組織は18%未満であり、また MTA-STS導入ゼロDMARCを導入しているメディア組織は18%未満であり、MTA-STSの導入率もゼロであるため、悪質業者はフェイクニュースを配信し、ジャーナリストに対してフィッシングキャンペーンを行い、信頼できるニュースブランドになりすまして一般市民を欺くための肥沃な土壌を手にしています。

あるジャーナリストが、「極秘情報源」(あるいは編集者)から「極秘」文書が記載されたなりすましの電子メールを受け取るが、それは実際にはニュースルーム全体を危険にさらすように設計されたスパイウェアだった。

運輸部門不正と混乱にさらされる

運輸・ロジスティクス企業は、その複雑なサプライチェーンのため、請求書詐欺や顧客詐欺の影響を非常に受けやすい。

運輸部門指標 採用率
SPFの正しさ 96.1%
DMARCエンフォースメント (p=reject) 18.2%
DMARCレコードなし 33.7%
MTA-STSの採用 5.2%
DNSSECの採用 10.4%
輸送部門-DMARC

リスク分析:

トランスポートドメインの3分の1以上にDMARCがなく、わずか18.2%しかDMARCを実施していない。このため、請求書詐欺や支払いリダイレクト詐欺のリスクが高く、何百万ドルものコストがかかり、業務に大きな支障をきたす可能性があります。

攻撃者は港湾当局になりすまし、「係留料の更新」という不正な請求書を船会社に送り、6桁の支払いを誤送金させる。

教育セクター資格証明書窃盗の格好の標的

大学や教育機関はサイバー攻撃の格好の標的であるが、その防御力は最も脆弱な部類に入る。

教育セクター指標 採用率
SPFの正しさ 98.8%
DMARCエンフォースメント (p=reject) 8.2%
DMARCレコードなし 31.8%
MTA-STSの採用 3.5%
DNSSECの採用 8.2%
BIMIロゴ

リスク分析:

実施率 実施率10%未満教育ドメインは広く開放されている。このため、学生や教員をターゲットにしたクレデンシャル・ハーベスティング・キャンペーンに対して非常に脆弱であり、貴重な研究データや個人データの盗難につながる。

攻撃者は盗まれた認証情報を使って貴重な未発表の学術研究にアクセスし、盗み出す。

電気通信セクター顧客とコアサービスの保護

重要なインフラである電気通信事業者は高い価値を持つ標的であるが、電子メールのセキュリティ態勢には改善の余地が大きい。

電気通信セクター指標 採用率
SPFの正しさ 98.7%
DMARCエンフォースメント (p=reject) 30.4%
DMARCレコードなし 21.5%
MTA-STSの採用 6.3%
DNSSECの採用 8.9%

リスク分析:

DMARCの施行は平均より進んでいる、 電気通信事業者の20%以上がまだDMARCを利用していない。.このため、数百万人の加入者が、信頼できるプロバイダーになりすました巧妙な詐欺(偽請求書、アカウント更新要求など)にさらされている。

顧客は、プロバイダーから「SIMアップデートが必要です」という偽の電子メールを受け取る。これは、攻撃者がSIMスワップ攻撃を実行し、銀行口座の2ファクタ認証をバイパスするために電話番号を引き継ぐことができる情報を提供するように顧客をだます。

ベンチマーキング:ドイツの現状

ドイツは基本的なSPFの導入ではリードしているが、最も重要な2つの分野ではヨーロッパの同業他社に遅れをとっている: DMARCの実施そして DNSSECの採用.

国数SPFの正しさDMARCエンフォースメント (p=reject)MTA-STSの採用DNSSECの採用
ドイツ
ドイツ
96.8%17.5%2.6%13.0%

ベルギー
90.1%24.7%2.1%21.4%

オランダ
70.0%23.2%0.9%37.7%

スウェーデン
85.0%29.7%2.9%25.9%

ノルウェー
85.2%29.0%4.4%45.6%

イタリア
91.0%16.7%1.0%3.5%

1.部分的DMARCという偽りの盾

ドイツの多くの組織は DMARCレコードを p=none(に設定している(監視のみ)。これは、可視化のための重要な第一歩ではあるが、以下のような防御策を提供している。 保護はゼロ.攻撃者はこのことを知っており、次の段階に進んでいないドメインを積極的に狙います。 p=隔離または p=拒否.A p=noneポリシーは、攻撃者にとって開かれたドアです。

2.SPFの脆弱性

SPFの高い普及率は、根本的な複雑さを隠している。 SPFレコードに制限されている。 10 DNSルックアップ.組織がより多くのサードパーティ・サービス(マーケティング、人事、決済プラットフォームなど)を採用するにつれ、この制限を簡単に超えてしまう。この "permerror "によってSPFレコードの検証は失敗し、SPFレコードがあるにもかかわらずドメインは保護されないままになってしまう。

3.MTA-STS:見えない盾

わずか 2.6%の採用率, MTA-STSはドイツの最も重要な盲点である。SPFとDMARCが電子メールのパスポートチェックだとすれば、MTA-STSは転送中の電子メールを保護する装甲車である。MTA-STSがなければ、メールはプレーンテキストで送信され、攻撃者はメールサーバー間の通信を傍受、読み取り、改ざんすることができる(「中間者」攻撃)。

4.DNSSEC:忘れられた財団

DNSSECの導入率の低さ(13%)は、基礎的な弱点である。 DNSはインターネットの電話帳です。DNSSECなしでは DNSSECがなければ、攻撃者は DNSハイジャック攻撃者はこの電話帳を破壊し、ユーザーを正規の安全なドメインから悪意のある同一のドメインにリダイレクトし、認証情報やデータを盗む「キャッシュポイズニング」攻撃を実行することができます。

結論意識から行動へ

ドイツは重要な転換点に立っている。DMARCが広く認知され、SPFが強力な基盤として採用されたことで、素晴らしい出発点となった。しかし 認知は保護ではない.

これからは、監視から執行へと、決定的に舵を切らなければならない。 エンフォースメントそして認証から 暗号化.ビジネスメールの漏洩による金銭的損失、フィッシングによる顧客の信頼低下、ランサムウェアによる業務妨害、データ保護規制の不遵守など、不作為のリスクは明らかである。ドイツの電子メール信頼基盤を確保するための次の重要なステップは、MTA-STSの広範な展開とDNSSECへの新たな注力です。

PowerDMARCはドイツで最高のDMARCソリューションです

PowerDMARCは完全に統合されたプラットフォームを提供し、ドイツの組織が認識と真のメール回復力のギャップを埋めることを可能にします。DMARCの実施、MTA-STSの採用、DNSSECの検証への最速で最も信頼性の高いパスを提供します。当社のマネージドソリューションは、複雑さを排除し、リアルタイムの脅威インテリジェンスを提供し、エンドツーエンドで電子メールチャネルを保護します。

セキュリティ強化の必要性を証明する攻撃を待つ必要はありません。[email protected]お問い合わせいただくか、当社のエキスパートとの個別セッションをご予約ください。