分析日:2024年7月22日

クウェート DMARC & MTA-STS 採用レポート 2024年

2022年から2023年の間に 20,000人以上のクウェート市民がサイバー犯罪の被害に遭い、1億6,000万ドル以上の費用が発生した。クウェート内務省の電子・サイバー犯罪局は、特に人工知能(AI)の台頭以降、国内のデータプライバシーとサイバーセキュリティに対する意識の必要性に取り組む上で、いくつかの課題に直面している。

クウェート・サイバー犯罪局 クウェート・サイバー犯罪局サイバー攻撃者がクウェートの民間企業や政府機関を標的に機密情報を盗み出したと報告した。これにより、最新のソリューションと戦略を導入することで、同国のサイバーセキュリティを強化する必要性が浮き彫りになった。

なぜDMARCとMTA-STSの採用が重要なのか? 

DMARCおよび MTA-STSはどちらも、ドメイン名のセキュリティを強化するために設計された電子メール認証プロトコルである。DMARCは、ドメイン所有者が自分のドメインから送信されたメッセージを認証し、正当なドメインになりすましたフィッシングメールが受信者に届かないようにします。一方、MTA-STSは、暗号化されていないメッセージがメールボックスに配信されるのを防ぎ、メール転送中の安全な接続を確保します。

DMARCとMTA-STSは、電子メールとドメインのセキュリティにおいて極めて重要な役割を果たし、フィッシング、なりすまし、ランサムウェア、ビジネスメールの漏洩、中間者攻撃、DNSのなりすましなど、さまざまなサイバー攻撃を防ぎます。

脅威の状況を把握する

フィッシングに遭うのは簡単? ベライゾンの2024 DBIRレポートによると、60秒もかかりません!つまり、組織のドメインを装ったメールが顧客に届いた場合、受信者は90%の確率で詐欺に遭うということです!そのため、組織はこのようなメールが顧客に届くのを阻止するための積極的な対策を講じる必要がある。

毎日34億通以上のフィッシングメールが送信されているため、グーグルやヤフーのようなハイテク大手でさえ、メール認証の導入が必須となっている。

2024年クウェートDMARCおよび電子メール認証導入レポートでは、以下の主要な懸念事項を取り上げます:

  • クウェートの組織におけるMTA-STS導入の現状は?

  • クウェートの組織におけるDNSSECの有効化率は?

  • なりすまし攻撃を防ぐために、クウェートのサイバーセキュリティと電子メール認証インフラをどのように改善すればいいのか?

  • クウェートでフィッシングメールやその他のサイバー攻撃に最も脆弱な業種は?

  • 企業はどのようにして電子メールベースの脅威を軽減できるのか?

現在のシナリオをより深く理解するために、クウェートのトップ企業や組織が所有する以下のセクターのドメイン400件を分析した:

  • ヘルスケア

  • メディア

  • 政府

  • テレコミュニケーション

  • トランスポート

  • 財務

  • 教育

  • エネルギー

  • その他の事業

数字は何を示しているのか?

SPF、DMARC、MTA-STS、DNSSECの徹底的な採用分析が、クウェートの全400ドメインを調査しながら行われ、その結果、以下のことが判明した:

クウェートSPF採用分析

BIMIロゴ

クウェートDMARC導入分析

BIMIロゴ

クウェートMTA-STS採用分析

BIMIロゴ

クウェートDNSSEC導入分析

BIMIロゴ

グラフィカル分析: クウェートのさまざまな組織に属する全400ドメインを調査した結果、311ドメイン(77.75%)が正しいSPFレコードを保有していたが、62ドメイン(15.5%)は残念ながらSPFレコードをまったく保有していなかった。165ドメイン(41.25%)が正しいDMARCレコードを持っていた。大半のドメイン(234ドメイン、58.5%)は、DMARCレコードを全く持っていなかった。 なし DMARCレコードが見つからなかった.DMARCが実装されているドメインのうち、57のドメインではDMARCポリシーが「なし」(14.25%)に設定されており、監視のみが有効であった一方、65のドメイン(16.25%)ではDMARCポリシーが「隔離」に設定されており、43のドメイン(10.75%)ではDMARCポリシーが最大限の強制力(すなわちp=reject)に設定されていた。さらに、調査されたクウェートのドメインには、MTA-STSまたはDNSSECが有効になっているものはありませんでした。

クウェートにおけるドメインのセクター別分析

ヘルスケア分野

クウェート医療セクターにおけるSPF導入分析

BIMIロゴ

クウェート医療セクターにおけるDMARC導入分析

BIMIロゴ

クウェート医療セクターにおけるMTA-STS導入分析

BIMIロゴ

クウェート医療セクターにおけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの6.3SPFレコードがなかった6.3
  • ドメインの6.3DMARCポリシーがp=noneに設定されていた。
  • 68.8%のドメインでDMARCレコードが見つからなかった。
  • クウェートのヘルスケアセクターでは、どのドメインもMTA-STSを導入していなかった。
  • すべてのドメインでDNSSECが無効化された。

メディア・エンタテインメント部門

クウェートのメディア&エンターテイメントセクターにおけるSPF導入分析

BIMIロゴ

クウェートのメディア&エンターテイメントセクターにおけるDMARC導入分析

BIMIロゴ

クウェートのメディア&エンターテインメントセクターにおけるMTA-STS導入分析

BIMIロゴ

クウェートのメディア&エンターテイメントセクターにおけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの31.4SPFレコードがなかった31.4
  • ドメインの9.8DMARCポリシーがp=noneに設定されていた。
  • ドメインの88.2DMARCレコードが見つかりませんでした。 
  • MTA-STSがどのドメインでも有効になっていなかった。 
  • すべてのドメインでDNSSECが無効化された。

政府部門

クウェート政府部門におけるSPF導入分析

BIMIロゴ

クウェート政府部門におけるDMARC導入分析

BIMIロゴ

クウェート政府部門におけるMTA-STS導入分析

BIMIロゴ

クウェート政府部門におけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの15.6SPFレコードがなかった15.6 
  • ドメインの6.7DMARCポリシーがp=noneに設定されていた。
  • ドメインの57.8DMARCレコードが見つかりませんでした。 
  • どのドメインもMTA-STSを実装していない 
  • DNSSECもこのセクターのすべてのドメインで無効化された。

テレコムセクター

クウェートの通信セクターにおけるSPF導入分析

BIMIロゴ

クウェートの通信セクターにおけるDMARC導入分析

BIMIロゴ

クウェート通信セクターにおけるMTA-STS導入分析

BIMIロゴ

クウェートの通信セクターにおけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの11.1SPFレコードがなかった11.1 
  • ドメインの16.7DMARCポリシーがp=noneに設定されていた。
  • ドメインの44.4DMARCレコードが見つかりませんでした。 
  • どのドメインもMTA-STSを実装していない
  • すべてのドメインがDNSSECを無効にしていた。

輸送部門

クウェートの運輸セクターにおけるSPF導入分析

BIMIロゴ

クウェートの運輸セクターにおけるDMARC導入分析

BIMIロゴ

クウェート運輸セクターにおけるMTA-STS導入分析 クウェート運輸セクターにおける

BIMIロゴ

クウェートの運輸セクターにおけるDNSSEC導入分析 クウェート運輸セクター

BIMIロゴ

主な調査結果

  • ドメインの2.8SPFレコードがなかった2.8 
  • ドメインの19.4DMARCポリシーがp=noneに設定されていた。
  • ドメインの55.6DMARCレコードが見つかりませんでした。 
  • どのドメインもMTA-STSを有効にしていない 
  • すべてのドメインでDNSSECが無効化された。

金融部門

クウェート金融セクターにおけるSPF導入分析

BIMIロゴ

クウェート金融セクターにおけるDMARC導入分析

BIMIロゴ

クウェート金融セクターにおけるMTA-STS導入分析

BIMIロゴ

クウェート金融セクターにおけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの14.1SPFレコードがなかった14.1 
  • ドメインの7DMARCポリシーがp=noneに設定されていた。
  • ドメインの47.9DMARCレコードが見つかりませんでした。 
  • どのドメインもMTA-STSを有効にしていない 
  • このセクターのすべてのドメインでDNSSECが無効化された。

教育部門

クウェート教育セクターにおけるSPF導入分析

BIMIロゴ

クウェート教育セクターにおけるDMARC導入分析

BIMIロゴ

クウェート教育セクターにおけるMTA-STS導入分析

BIMIロゴ

クウェートの教育セクターにおけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの11.4SPFレコードがなかった11.4 
  • ドメインの28.6DMARCポリシーがp=noneに設定されていた。
  • ドメインの42.9DMARCレコードが見つかりませんでした。 
  • どのドメインもMTA-STSを導入していない。 
  • DNSSECも、分析したすべてのドメインで無効化された。

エネルギー分野

クウェートのエネルギーセクターにおけるSPF導入分析

BIMIロゴ

クウェートのエネルギーセクターにおけるDMARC導入分析

BIMIロゴ

クウェートのエネルギーセクターにおけるMTA-STS導入分析

BIMIロゴ

クウェートのエネルギーセクターにおけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの13.6SPFレコードがなかった13.6 
  • ドメインの15.2DMARCポリシーがp=noneに設定されていた。
  • ドメインの56.1DMARCレコードが見つかりませんでした。 
  • どのドメインもMTA-STSを導入していない。 
  • DNSSECも、分析したすべてのドメインで無効化された。

その他の事業

クウェート雑多企業におけるSPF導入分析

BIMIロゴ

クウェート雑多ビジネスにおけるDMARC導入分析

BIMIロゴ

クウェート雑多企業におけるMTA-STS導入分析

BIMIロゴ

クウェートの雑多なビジネスにおけるDNSSEC導入分析

BIMIロゴ

主な調査結果

  • ドメインの19.4SPFレコードがなかった19.4 
  • ドメインの21DMARCポリシーがp=noneに設定されていた。
  • ドメインの61.3DMARCレコードが見つかりませんでした。 
  • すべてのドメインでMTA-STSが無効になっている。
  • すべてのドメインがDNSSECを無効にしていた。

クウェートにおける異なるセクター間のSPF導入の比較分析

BIMIロゴ

SPFの採用率は最も低かった。 で最も低かった。クウェート メディア部門.最も高いのは 最もSPFの採用率が最も高かったのはクウェートの ヘルスケア、運輸そして 教育セクター.

クウェートにおける異なるセクター間のDMARC導入の比較分析

BIMIロゴ

クウェートの メディアとヘルスケア部門注目 低い DMARCの導入率は低い。最も 最もDMARCの導入率が最も高かったのは、クウェート金融、電気通信、教育 部門であった。どの業種においても、多くの組織が 「なし」のDMARCポリシーを導入している.

クウェートにおける異なるセクター間のMTA-STS導入の比較分析

BIMIロゴ

クウェートで分析した400のドメイン はMTA-STSを実装していない.

クウェートにおける異なるセクター間のDNSSEC導入の比較分析

クウェートで分析された400のドメインはDNSSECが無効になっている.

クウェートの組織が犯している重大な過ち

分析の結果、メール認証プロトコルの実装とドメイン名の保護に関して、クウェートの組織が犯しているいくつかの重大な誤りが明らかになりました。それらについて説明しよう:

  • SPFまたはDMARCレコードが設定されていない

    SPFとDMARCレコードがクウェートのいくつかの組織で実装されていなかった。これらのプロトコルは、電子メールベースの脅威を防ぐ上で重要な役割を果たしている。実装されていないため、ドメインはなりすましやフィッシング攻撃に対して脆弱なままとなる。また、GmailやYahooの送信者にとっては、配信可能性の問題にもつながります。

    最新情報を読む 送信者要件をご覧ください。

  • 電子メール認証設定エラー

    メール認証プロトコルの設定が間違っていると、良いことよりも悪いことの方が多くなります!構文エラー、冗長なスペース、間違ったリソースタイプの使用は、メール認証の問題につながる可能性があります。

  • DMARC なしポリシーの使用法

    DMARCポリシーはDMARCレコードの最も重要な部分であり、認証されていないメッセージに対して受信メールサーバーが取るべき動作を定義します。none」ポリシーを使用することは初心者には良いことですが、noneのような寛容なポリシーに長期間固執することは理想的ではありません。これではドメインがフィッシングやなりすましの攻撃を受けやすくなる。

  • MTA-STSまたはTLS-RPTレコードなし

    MTA-STSおよび TLS-RPTレコードは、分析したどのドメインにも設定されていなかった。これらのプロトコルはTLS暗号化を強制し、中間者攻撃を防止することで、電子メールのセキュリティを強化している。

  • DNSSEC無効

    DNSSECは、分析されたすべてのドメインで無効になっていました。DNSSECはDNSクエリ応答を認証し、DNSスプーフィングとキャッシュポイズニングを防止します。これがなければ、クウェートのドメインはDNSハイジャック攻撃に対して脆弱なままです。

  • SPFのDNSルックアップが多すぎる

    SPFを破壊することなく、最大10回のDNSルックアップが許可される。この制限を超えると、SPFパーマネント・エラーが発生し、配信可能性の問題にまで発展する可能性がある。クウェートのいくつかのドメインは、認証プロセスの有効性を低下させる制限を超えたSPFレコードを持っていた。

  • 複数のDMARC/SPFレコード

    ドメインごとにSPFレコードとDMARCレコードを1つずつ設定するのがベストプラクティスです。複数のレコードは、検証エラー、混乱、受信者側の誤 解釈につながる可能性がある。クウェートのいくつかのドメインでは、ドメインごとに複数のレコードが実装されていたため、認証がうまくいかなかった。

クウェートの組織はどのようにメールセキュリティと配信性を向上させることができますか?

以下は、クウェートの組織や政府機関において、電子メールのセキュリティと配信性を向上させるための主な推奨事項です:

  • RFCで指定されたSPFのDNS、void、長さの制限に従うこと。

  • 自動DNSレコード生成ツールを使用して、エラーのないSPF、DMARC、およびMTA-STSレコードを作成します。

  • 1ドメインにつきSPFレコードとDMARCレコードを1つだけ公開する。

  • GoogleとYahooのメール送信者要件に準拠すること。

  • レポートを監視しながら、p=noneからp=reject DMARCポリシーに徐々に移行してください。

  • MITM攻撃に対する高度な保護のために、MTA-STSとTLS-RPTを有効にする。

  • DNSクエリ応答を保護するためにDNSSECを有効にする。

  • BIMIを有効にして、目視確認と認証のためのブランド電子メールを送信する。

PowerDMARCはどのように役立つか?

PowerDMARCは、あらゆる規模の企業に選ばれているワンストップソリューションであり、メール認証の導入と配信を簡単に行うことができます!私たちの包括的なプラットフォームは、以下の機能と利点を提供します:

  • 完全な電子メール認証スイート

    DMARC、SPF、DKIM、MTA-STS、TLS-RPT、BIMIを、自動セットアップ、オンボードトレーニング、専用アシスタンスで簡単にセットアップできます。

  • ホスト型電子メール認証サービス

    電子メール認証の管理と監視 ホスト型DMARCホストされたDKIM SPFマクロホストされたMTA-STS、ホストされたTLS-RPT、およびホストされたBIMI。

  • スマートでシンプルなレポーティング

    DMARCのデータを簡単に読むことができます。 DMARCレポートPDFまたはCSV形式でダウンロードしてチームで共有できます。

  • 年中無休の専用サポート

    DMARCポリシーの無作動から強制への移行をスムーズに行うために、24時間365日の専任サポートをご利用ください。

  • SPFレコードの最適化

    ワンクリックでSPFレコードを最適化し、マクロを使って無制限に検索できます。

  • 評判のモニタリング

    200以上のDNSブロックリストでドメインとIPのレピュテーションを監視します。

  • リアルタイム・アラート

    カスタムリアルタイムアタックアラートを設定して、スプーフィング攻撃を迅速に検出し、防止します。

  • MSPパートナーシップ・プログラム

    PowerDMARCと提携し、クライアントのドメイン名を確保しながら、卓越した利益を上げましょう!当社の DMARC MSP/MSSP対応プラットフォームは、MSPのためにフルプラットフォーム・ホワイトラベリング、専用ビデオトレーニングセッション、リブランディングされたマーケティング資料などを提供します。

DMARCとMTA-STSの導入率を高め、クウェートと中東全域の企業のメールセキュリティインフラを強化するために手を携えましょう。お問い合わせは[email protected]までご連絡ください!

セキュア・メール・パワー・マークブランドの乱用や詐欺を防ぎ、メールチャネルを完全に把握する準備はできていますか?