重要なお知らせ:GoogleとYahooは2024年4月よりDMARCを義務付けます。

DMARCの仕組みについて

DMARC(Domain-based Message Authentication Reporting and Conformance)とは、企業のドメインやブランドをなりすまし攻撃から守ることを目的に作られたメール認証プロトコルです。 

攻撃者は、あなたの組織になりすまして、あなたの顧客、ビジネスパートナー、そしてあなたの従業員にさえフィッシングメールを送ることができます。電子メール詐欺は、組織がサイバー犯罪者に機密データと金銭を奪われる最も一般的な方法の1つです。 

DMARCは、受信側のメールサーバーが、受信したメッセージが本物かどうかをチェックする手段として機能することで、ドメイン偽装に対抗するために設計されています。具体的にどのような仕組みになっているのかを説明します。

セキュア・メール・パワー・マーク

DMARCの仕組みについて

DMARCは、既存の2つの技術を組み合わせて、あなたのドメインから送られてくるメールを認証します。SPF(Sender Policy Framework)とDKIM(DomainKeys Identified Mail)は、DMARCを構成する2つの要素です。両方を見てみましょう。

SPF

このような場合 SPFを実装すると、SPFレコードがDNSに公開されます。受信者は、お客様のドメインからメールを受信すると、送信者のIPアドレスをSPFレコードに格納されている許可されたIPのリストと比較します。受信サーバーが、このリストにないIPからのメールに遭遇した場合、そのメッセージはSPFに失敗します。

SPFは非常に効果的ですが、認証ソリューションとしては不完全であるという制限があります。

PowerDMARC MSSPの違い
  • SPFはIPベースのホワイトリストで、誰かがメールを転送しても、元の送信者の許可されたIPアドレスが含まれていないことになります。
  • SPFはフィードバックを提供しません。DMARCとは異なり、SPF認証に失敗したメールを知る方法はありません。
  • SPFは、受信者がメールを読んだときに表示される「from」ドメインではなく、隠れた「mailfrom」ドメインを認証します。そのため、攻撃者はメールを偽装することができます。 
  • SPF失敗メールは受信者の受信箱に届く可能性がありますが、SPF失敗メールの処理方法は、受信側のMTAによって異なります。