ポスト

人間の本質とは、個人的に影響を与えるような事件でない限り、その事件に対して予防措置を取ることはほとんどありません。しかし、それがメールスプーフィング攻撃の場合であれば、思っている以上の損害を被る可能性があります。毎年、電子メールのなりすまし攻撃は、企業に数十億の損害を与え、ブランドの評判や信頼性に長期的な影響を与えています。これは、ドメイン所有者が差し迫ったサイバー脅威を常に否定することから始まり、ついには次の攻撃の餌食になってしまうのです。今日は、メールスプーフィングを完全に防止するための、簡単で初心者向けの3つのステップをご紹介し、過失に別れを告げます。その方法とは、以下の通りです。

ステップ1:DMARCの設定

まだ聞いたことがない方もいるかもしれませんが、DMARCは、あなたのドメインでの絶え間ないなりすまし行為を阻止したいと考えている方にとって、聖杯のような存在になります。銀の弾丸のようなプロトコルは存在しませんが、DMARCを活用してその潜在能力を最大限に引き出し、電子メールのなりすましを劇的に減少させることができます。

お客様の組織にDMARCを導入するには

  • DMARCレコードジェネレータを使って、ワンクリックでカスタムDMARCレコードを作成することができます。
  • そのレコードをコピーしてDNSに貼り付ける
  • DNSがプロトコルを設定するのに72時間かかる

ステップ2:DMARCポリシーの実施

メール認証の初心者の段階では、DMARCポリシーを「なし」に設定するのが安全です。これにより、メールの配信性に影響を与えずに、モニタリングを通じてメールチャネルの要点を熟知することができます。しかし、noneポリシーでは、メールスプーフィングを防ぐことはできません

ドメインの不正使用やなりすましから守るためには、DMARCの検疫や拒否のポリシーを徹底する必要があります。つまり、どのような状況においても、あなたのドメインから送信されたメールが認証に失敗した場合、つまり非準拠の送信元から送信された場合、これらの不正なメールは受信者のスパムフォルダに格納されるか、完全にブロックされることになります。

そのためには、既存のDMARCレコードの「p」基準をp=noneからp=rejectに変更すればよい。

ステップ3: ドメインの監視

DMARC採用のプロセス全体を束ねる最後の3つ目のステップは、モニタリングである。メール認証ソリューションを導入したすべてのドメインを監視することは、ビジネスメールやマーケティングメールの一貫した配信を保証するために必須です。そのため、DMARCでは、ドメインごとの電子メール認証結果に関するデータを、DMARC集計およびフォレンジックレポートの形で送信することができる。

XML形式のレポートは読みづらく、整理されていないように見えるため、DMARCレポートアナライザーは、レポートを一つの屋根の下に配置し、包括的な方法で収集する優れたプラットフォームである。ドメインの表示と監視、ポリシーの変更、なりすましの調査が、すべて一枚のガラス越しに簡単にできるようになる。

このような対策を講じることで、ダイレクトドメインの偽装を最小限に抑え、組織内で安全なメールを再び利用することができます。

昨年、電子メールのセキュリティで最も注目されたのがDMARCであり、ランサムウェアは今年最も金銭的な損害を与えるサイバー犯罪の1つとして浮上しています。さて、DMARCとは?DMARCとは、Domain-Based Message Authentication, Reporting and Conformance(ドメインベースのメッセージ認証、報告および適合性)と呼ばれる電子メール認証プロトコルで、大小さまざまな組織のドメイン所有者が、Business Email Compromise(BEC)、ダイレクトドメインスプーフィング、フィッシング攻撃、その他の電子メール詐欺から自分のドメインを守るために使用します。

DMARCは、メールの配信能力やドメインの評価を大幅に向上させるなど、長期にわたって様々なメリットを享受することができます。しかし、あまり知られていないことですが、DMARCはランサムウェアに対する最初の防御策としても機能します。ここでは、DMARCがどのようにランサムウェアから保護し、ランサムウェアがどのような影響を及ぼすかを説明します。

ランサムウェアとは?

ランサムウェアとは、悪意のあるソフトウェア(マルウェア)の一種で、通常、マルウェアを使ってコンピューターにインストールされます。この悪意のあるコードの目的は、コンピューター上のファイルを暗号化することであり、その後、ファイルを復号化するために支払いを要求するのが一般的です。

マルウェアのインストールが完了すると、犯人はデータへのアクセス権を回復するために被害者に身代金の支払いを要求します。これにより、サイバー犯罪者はコンピュータシステム上の機密データを暗号化し、アクセスから効果的に保護することができます。そして、サイバー犯罪者は、暗号化を解除してアクセス権を回復するために、身代金の支払いを被害者に要求します。被害者は通常、文書、写真、音楽ファイルが暗号化されており、データを「復元」すると主張して身代金を支払うようにというメッセージに直面します。典型的には、ユーザーにビットコインでの支払いを要求し、すべてを失わないためにどれくらいの期間支払わなければならないかを知らせます。

ランサムウェアの仕組みとは?

ランサムウェアは、セキュリティ対策の甘さが企業を大きなリスクにさらすことを示しています。ランサムウェアの最も効果的な配信メカニズムの一つは、電子メールによるフィッシングです。ランサムウェアは、多くの場合、フィッシングによって配布されます。一般的には、悪意のあるメールを受け取った個人が、請求書のような信頼できるはずのファイルが入った添付ファイルを開くように誘導され、代わりにマルウェアが入っていて感染プロセスが始まるというものです。

このメールは、有名企業の公式なものを名乗り、正規のソフトウェアを装った添付ファイルが含まれているため、自社のサービスを知っている無防備な顧客やパートナー、従業員がその餌食になる可能性が非常に高いです。

セキュリティ研究者は、組織がマルウェアをダウンロードするための悪意のあるリンクを含むフィッシング攻撃の標的になるのは、その選択が " 日和見主義 " であると結論づけています。ランサムウェアの多くは、誰を標的にするかという外部からの指示はなく、純粋に機会を得ることだけを目的としていることが多いのです。つまり、中小企業でも大企業でも、メールセキュリティに抜け穴があれば、どんな組織でも次のターゲットになり得るということです。

2021年のセキュリティトレンドレポートでは、次のような悲惨な事実が明らかになりました。

  • 2018年以降、ランサムウェアの攻撃は350%増加しており、最近では最も人気のある攻撃ベクターの1つとなっています。
  • サイバーセキュリティの専門家は、2021年にはこれまで以上にランサムウェアの攻撃が増えると考えています。
  • 2020年に発生したランサムウェア攻撃のうち、60%以上がフィッシングなどのソーシャルアクションを利用したものでした。
  • 新しいランサムウェアの亜種は過去2年間で46%増加
  • モバイル向けランサムウェア・トロイの木馬が新たに68,000個検出される
  • セキュリティ研究者は、14秒ごとに企業がランサムウェア攻撃の被害に遭っていると推定しています。

DMARCはランサムウェアから守ってくれるのか?DMARCとランサムウェア

DMARCは、ランサムウェアの攻撃に対する最初の防衛線です。ランサムウェアは通常、なりすましや偽造された企業ドメインからの悪質なフィッシングメールの形で被害者に届けられます。DMARCは、あなたのブランドがなりすまされないように保護するのに役立ちます。つまり、プロトコルが正しく設定されていれば、そのような偽のメールはスパムとしてマークされたり、配信されなかったりするのです。 DMARCとランサムウェア:DMARCはどのように役立つのか?

  • DMARCは、SPFとDKIMの認証基準に基づいて電子メールを認証し、悪意のあるIPアドレス、偽装、ドメインの偽装をフィルタリングします。
  • お客様のドメイン名から発生したランサムウェアをインストールするための悪意のあるリンクを持つ、攻撃者が呪文のように唱えたフィッシングメールがクライアント/従業員のサーバーに到達した場合、もし
  • DMARCが実装されており、SPFとDKIMに対してメールが認証されます。
  • 受信サーバーは送信元とDKIM署名の確認を試みる
  • 悪質なメールは検証チェックに失敗し、最終的にはドメインの不整合によりDMARC認証に失敗します。
  • DMARCを強制的なポリシーモード(p=reject/quarantine)で実装している場合、DMARCに失敗したメールは、スパムとしてマークされるか、拒否され、受信者がランサムウェアの攻撃の餌食になる可能性はゼロになります。
  • 最後に、メール認証プロトコルが無効にならないように、多すぎるDNSルックアップ、構文エラー、実装エラーなどの追加のSPFエラーを回避します。
  • これにより、ブランドの評判、機密情報、金銭的資産を守ることができます。

ランサムウェア攻撃からの保護を得るための最初のステップは、今すぐDMARCアナライザーに登録することです。DMARCの導入や、DMARCの施行への移行を、簡単かつ最短時間で行うことができます。DMARCを利用して、今すぐメール認証の旅を始めましょう。

DMARCレコードを公開する方法について

DMARCレコードの発行に進む前に、DMARCレコードとは何かを理解することが重要である。DMARCレコードとは、ドメインにDomain-Based Message Authentication, Reporting, and Conformance(DMARC)を設定するために、ドメインのDNS (Domain Naming System)で発行されるDNS TXTレコードに他ならない。ドメインにDMARCを設定することで、ドメインの所有者は、受信サーバーに対して、未承認または違法な送信元から送られてきた電子メールにどのように応答すべきかを指定することができます。

DMARCレコードを作成するための手順

当社の無料DMARCレコード生成ツールをご利用いただければ、DMARC DNSレコードの生成プロセスは非常に簡単です。必要なのは、以下の条件を記入するだけです。

  • DMARCポリシーモードの選択(メール認証を始めたばかりのお客様には、メールの流れを監視できるように、最初はp=noneのポリシーをお勧めします。
  • サブドメインのDMARCポリシーモードを選択してください(サブドメインに異なるポリシーを選択したい場合にのみ、この基準を有効にすることをお勧めします、デフォルトではメインドメインと同じポリシーが適用されます)。
  • DMARC RUA(集計)およびRUF(フォレンジック)レポートの配信先となるメールアドレスを入力してください。
  • DKIMアライメントモードを選択してください(厳密なアライメントでは、メールヘッダのDKIM署名がfromヘッダにあるドメインと正確に一致しなければなりません。リラックス・アライメントでは、2つのドメインが同じ組織ドメインを共有している必要があります。)
  • SPFアライメントモードを選択する(strict alignmentの場合、Return-pathヘッダーのドメインとfromヘッダーのドメインが完全に一致する必要がある。リラックスアライメントの場合は、2つのドメインが同じ組織ドメインを共有している必要があります。)
  • フォレンジックオプションの選択(どのような状況でフォレンジックレポートの受け取りを希望するかを表します。

典型的なエラーフリーのDMARCレコードは次のようなものです。

v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

生成されたレコードは、あなたのドメインのDNSのサブドメインで公開されます。_dmarc.YOURDOMAIN.com

DMARCレコードを公開するには? 

生成したDMARCレコードを公開するには、DNSコンソールにログインして、DMARCを設定する特定のドメインに移動する必要があります。

DNS管理コンソールでドメインにナビゲートした後、ホスト名とリソースタイプを指定する必要があります。DMARCはDNSのTXTレコードとしてドメイン内に存在するので、そのリソースタイプは TXTであり、この場合に指定するホスト名は: _dmarc

最後に、DMARCレコード(前に生成したレコード)の値を追加する必要があります。 v=DMARC1; p=none; sp=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

変更を保存すると、ドメインにDMARCを設定することができます。

次のステップは何ですか?

DMARCレコードの公開が完了したら、次のステップとして、あなたのドメインを詐欺師やなりすましから守ることに専念してください。これは、セキュリティプロトコルやメール認証サービスを導入する際の主要な課題です。単にp=noneポリシーでDMARCレコードを発行するだけでは、ドメイン・スプーフィング攻撃やメール詐欺からの保護にはなりません。そのためには、DMARCのエンフォースメントに移行する必要がある。

DMARC Enforcementとは何ですか?

DMARCポリシーモードをp=rejectまたはp=quarantineで実装すると、DMARCのエンフォースメントを実現することができます。ドメイン・スプーフィング攻撃やBECから最大限に保護するには、ポリシーモードをrejectにすることをお勧めします。 しかし、DMARCエンフォースメントを実現するためのプロセスは、ポリシーモードをモニタリングからエンフォースメントに変更するほど単純ではありません。メールの配信に影響が出ないようにしながら、なりすまし攻撃からの免疫力を得るためには、以下のことが必要です。

  • PowerDMARCにサインアップし、ドメインのDMARCレポートを有効にする。
  • メール認証の結果を示すDMARC RUAレポートを毎日発行し、分かりやすい表示方法で提供
  • メールが認証に失敗した場合、ダッシュボードにフォレンジックレポートの更新情報を表示
  • SPFレコードが無効にならないように、SPFのハードリミットを守ってください。

DMARCの集計とフォレンジックレポートを利用すれば、ドメイン所有者にとって、モニタリングからエンフォースメントへの移行が容易になります。PowerDMARCプラットフォームから、メールフローを視覚的に監視し、配信性の問題を追跡して即座に対応することができます。今すぐ登録して、DMARCアナライザーの無料トライアルをご利用ください。

電子メールのなりすましは、組織のセキュリティにとって大きな問題となっています。なりすましとは、ハッカーが信頼できる送信元/ドメインから送信されたように見せかけて電子メールを送信することです。電子メールスプーフィングは、新しい概念ではありません。実際の送信元以外の誰かやどこかから送信されたように見せかけるために、電子メールアドレスのヘッダーを偽造すること」と定義され、何十年もの間、ブランドを悩ませてきました。メールを送信する際、Fromアドレスには、実際にどのサーバーから送信されたかは表示されず、アドレス作成時に入力されたドメインが表示されるため、メール受信者に疑われることはありません。

2020年末の時点で、フィッシングの発生件数は、世界的な大流行の恐れがあった時期の年間平均と比較して、220%という驚異的な伸びを示していることがわかりました。すべてのなりすまし攻撃が大規模に行われているわけではないので、実際の数字はもっと高くなる可能性があります。2021年、問題は年を追うごとに悪化しているようです。だからこそ、ブランドは安全なプロトコルを利用して電子メールを認証し、脅威となる人物の悪意から逃れようとしているのです。

メールスプーフィング。どのようなもので、どのように機能するのか?

電子メールの偽装は、ユーザーが知っている、あるいは信頼できる人物や組織からのメッセージであると思わせるために、フィッシング攻撃で使用されます。サイバー犯罪者は、なりすまし攻撃を利用して、受信者にメッセージが実際にはない人物から来たものだと思わせます。これにより、攻撃者は自分を追跡することなく、あなたに危害を加えることができます。IRSからのEメールで、還付金を別の銀行口座に送ったと書かれていたら、それはなりすまし攻撃の可能性があります。フィッシング攻撃は、メールスプーフィングによっても行われることがあります。これは、ユーザー名、パスワード、クレジットカードの詳細情報(PIN番号)などの機密情報を、多くの場合、悪意のある目的のために不正に入手しようとするものです。この言葉は、信頼できるふりをして被害者を「釣る」ことに由来します。

SMTPでは、送信メッセージがクライアントアプリケーションによって送信者アドレスを割り当てられた場合、送信メールサーバーは、その送信者アドレスが正当なものか偽装されたものかを判断する方法がありません。したがって、電子メールアドレスを表現するために使用される電子メールシステムが、送信サーバが送信者アドレスが正当なものであるかどうかを確認する方法を提供していないため、電子メールのなりすましが可能なのです。このような理由から、業界の大手企業では、SPF、DKIM、DMARCなどのプロトコルを採用して、正当なメールアドレスを認証し、なりすまし攻撃を最小限に抑えています。

なりすましメール攻撃の仕組みについて

各メールクライアントは、特定のアプリケーション・プログラム・インターフェース(API)を使用して電子メールを送信します。一部のアプリケーションでは、電子メールアドレスを含むドロップダウンメニューから送信メッセージの送信者アドレスを設定することができます。しかし、この機能は、あらゆる言語で書かれたスクリプトを使って呼び出すこともできます。開いているメールメッセージの送信者アドレスには、送信元のユーザーのメールアプリケーションやサービスのアドレスが表示されています。攻撃者は、アプリケーションやサービスを再設定することで、任意の人の代わりに電子メールを送信することができます。

今では、本物のメールドメインから何千もの偽のメッセージを送信することが可能になったと言っておきましょう。さらに、このスクリプトを使うのにプログラミングの専門家である必要はありません。脅威行為者は、好みに応じてコードを編集し、別の送信者のメールドメインを使ってメッセージの送信を開始することができます。これこそが、メールスプーフィング攻撃が行われる仕組みなのです。

ランサムウェアのベクトルとしてのメールスプーフィング

電子メールのなりすましは、マルウェアやランサムウェアの拡散に道を開きます。ランサムウェアとは、機密データやシステムへのアクセスを永続的に遮断し、データを再び復号化する代わりに金額(身代金)を要求する悪質なソフトウェアのことです。ランサムウェアの攻撃により、企業や個人は毎年莫大な損失を被り、大規模なデータ漏洩にもつながっています。

また、DMARCとメール認証は、なりすましやなりすましの悪意からお客様のドメインを守ることで、ランサムウェアに対する最初の防御策として機能します。

中堅・中小・大企業が抱える脅威

ブランド・アイデンティティは、ビジネスの成功に不可欠です。お客様は、認知度の高いブランドに惹かれ、一貫性のあるブランドに信頼を寄せます。しかし、サイバー犯罪者は、この信頼を利用するためにあらゆる手段を講じ、フィッシングメール、マルウェア、電子メールのなりすまし行為などで、お客様の安全を脅かします。平均的な組織では、電子メール詐欺によって年間2,000万ドルから7,000万ドルの損失が発生しています。なりすましメールには、商標権などの知的財産権の侵害も含まれており、以下の2つの方法で企業の評判や信頼性に相当なダメージを与えていることに注意する必要があります。

  • パートナーや大切なお客様がなりすましメールを開封してしまい、機密データが漏洩してしまう可能性があります。サイバー犯罪者は、あなたを装ったなりすましメールを使って、ランサムウェアをシステムに侵入させ、金銭的な損失をもたらします。そのため、次からは正規のメールであっても開くのを躊躇するようになり、あなたのブランドに対する信頼を失ってしまうかもしれません。
  • 受信側のメールサーバーは、サーバーのレピュテーションの低下により、正当なメールをスパムと判断して迷惑メールフォルダに振り分けてしまい、メールの配信率に大きな影響を与えてしまいます。

いずれにしても、顧客に接するブランドは、あらゆる問題の当事者となることは疑いの余地がありません。IT専門家の努力にもかかわらず、サイバー攻撃の72%は悪意のある電子メールから始まり、データ漏洩の70%は企業のドメインを偽装するソーシャルエンジニアリング戦術を含んでいます-DMARCのような電子メール認証の実践は重要な優先事項です。

DMARC: メールスプーフィングに対するワンストップソリューション

DMARC(Domain-Based Message Authentication, Reporting and Conformance)は、電子メール認証プロトコルで、正しく実装されていれば、電子メールの偽装、BEC、なりすまし攻撃を劇的に減少させることができます。DMARCは、SPFとDKIMという2つの標準的な認証方法と連携して、送信メッセージを認証し、認証チェックに失敗したメールに対してどのように対応すべきかを受信サーバーに指定する方法を提供します。

DMARCとは何かについてはこちらをご覧ください。

なりすましの悪意から自分のドメインを守りたいのであれば、まずはDMARCを正しく実装することが大切です。しかしその前に、あなたのドメインにSPFとDKIMを設定する必要があります。PowerDMARCの無料SPFおよびDKIMレコードジェネレーターは、ワンクリックであなたのDNSに公開されるこれらのレコードを生成するのに役立ちます。これらのプロトコルを正常に設定した後、次のステップでDMARCを実装します。

  • PowerDMARCの無料DMARCレコードジェネレーターを使って、エラーのないDMARCレコードを生成する。
  • ドメインのDNSにレコードを公開する
  • 徐々にp=rejectのDMARCエンフォースメントポリシーに移行する。
  • DMARCアナライザーツールでメールエコシステムを監視し、詳細な認証集約およびフォレンジック(RUA/RUF)レポートを受け取ることができます。

DMARCエンフォースメントを実現するために克服すべき制限事項

エラーのないDMARCレコードを公開し、施行のポリシーに移行したにもかかわらず、メール配信で問題が発生していますか?この問題は、あなたが考えているよりもはるかに複雑である可能性があります。ご存知ないかもしれませんが、SPF認証プロトコルにはDNSルックアップが10回までという制限があります。しかし、クラウドベースのメールサービスプロバイダーや様々なサードパーティベンダーを利用している場合、この制限を簡単に超えることができます。そうするとすぐにSPFが壊れてしまい、正当なメールであっても認証に失敗してしまい、メールが迷惑フォルダに入ってしまったり、全く届かなくなってしまうのです。

DNSルックアップが多すぎるためにSPFレコードが無効になると、ドメインは再びメールスプーフィング攻撃やBECに対して脆弱になります。そのため、SPF10ルックアップの制限を守ることは、メール配信を確実にするために必須です。このため、SPFレコードを1つのincludeステートメントに縮小し、冗長なIPアドレスやネストしたIPアドレスを排除する、自動SPFフラットナーであるPowerSPFをお勧めしています。また、お客様のサービスプロバイダーがそれぞれのIPアドレスに加えた変更を定期的にチェックし、お客様のSPFレコードが常に最新の状態になるようにします。

PowerDMARCは、SPF、DKIM、DMARC、MTA-STS、TLS-RPT、BIMIなどの様々なメール認証プロトコルを組み立て、お客様のドメインの評価と配信能力を高めます。今すぐ登録して、無料のDMARCアナライザを手に入れましょう。

さて、あなたは自分のドメインにDMARCを設定するためのすべてのプロセスを終えたところです。SPF、DKIM、DMARCレコードを公開し、すべてのレポートを分析し、配信の問題を修正し、施行レベルをp=noneからquarantine、そして最終的にrejectに引き上げました。これで公式に100% DMARCが施行されたことになります。おめでとうございます。これで、あなたのメールだけが人々の受信箱に届きます。誰もあなたのブランドになりすますことはないでしょう。

これで完了ですね。あなたのドメインは保護され、あなたのメールが安全であることを知って、私たちは満足して家に帰ることができます。そうですよね...?

そうではない。DMARCは、運動やダイエットのようなものだ。しばらくやっていると、体重が減り、腹筋が鍛えられ、すべてがうまくいく。しかし、それをやめてしまうと、せっかくの効果が徐々に薄れてしまい、なりすましの危険性が再び出てきてしまいます。でも、焦らないでください。食事や運動と同じように、体調を整えること(つまり100%の運動量にすること)が一番難しいのです。それができれば、あとは同じレベルを維持するだけですから、はるかに簡単です。

さて、例え話はこれくらいにして、本題に入りましょう。ドメインにDMARCを導入して施行したところで、次のステップは何でしょうか?ドメインとメールチャネルの安全性を維持するにはどうすればよいのでしょうか?

DMARCエンフォースメントを達成した後にすべきこと

メールセキュリティを100%強化しても終わりではない理由の第一は、攻撃パターン、フィッシング詐欺、送信元が常に変化することです。メール詐欺で人気のあるトレンドは、2、3カ月も続かないことがよくあります。2018年に発生したランサムウェア「WannaCry」の攻撃や、最近では2020年初頭に発生したWHOコロナウイルスのフィッシング詐欺を思い浮かべてみてください。今ではそのようなものはあまり見られませんよね?

サイバー犯罪者は常に戦術を変え、悪意のある送信元は常に変化し、増殖していますが、あなたにできることはあまりありません。しかし、あなたにできることは、あなたのブランドに襲いかかる可能性のあるあらゆるサイバー攻撃に備えることです。そのためには、DMARCの監視と可視化が必要です。

導入した後も、メールチャネルを完全にコントロールする必要があります。つまり、どのIPアドレスが自社ドメインを経由してメールを送信しているのか、メール配信や認証で問題が発生している場所はどこなのかを把握し、なりすましの可能性やフィッシングキャンペーンを行う悪意のあるサーバーを特定して対応する必要があります。ドメインを監視すればするほど、ドメインをより深く理解することができます。その結果、メール、データ、ブランドをより安全に保護することができるようになるのです。

DMARCモニタリングが重要な理由

新しいメールソースの発見
メールチャネルを監視する際には、すべてがうまくいっているかどうかをチェックするだけではありません。お客様のドメインからメールを送信している新しいIPを探すことになります。お客様の組織では、パートナーやサードパーティのベンダーが頻繁に変更されることがありますが、その場合、そのIPがお客様に代わってメールを送信する権限を持つようになるかもしれません。その新しい送信元は、新しいベンダーの一つなのか、それともブランドを偽装しようとしている人なのか?定期的にレポートを分析していれば、明確な答えが得られるでしょう。

PowerDMARCでは、ドメインのすべての送信元に応じたDMARCレポートを表示することができます。

ドメイン不正利用の新しいトレンドを理解する
先に述べたように、攻撃者はブランドになりすまし、人々を騙してデータや金銭を提供させる新しい方法を常に見つけています。しかし、数ヶ月に一度しかDMARCレポートを見ないのであれば、なりすましの兆候に気づくことはないでしょう。ドメイン内のメールトラフィックを定期的に監視していなければ、不審な活動の傾向やパターンに気づくことができず、なりすまし攻撃を受けても、メールの標的となった人たちと同じように何もわからないままになってしまいます。これは、ブランドにとって決して良いことではありません。

悪質なIPを見つけてブラックリストに登録
ドメインを悪用しようとしている人物を見つけるだけでは不十分で、早急にシャットダウンする必要があります。送信元を把握していれば、問題のあるIPを特定するのははるかに簡単です。発見したら、そのIPをホスティングプロバイダーに報告し、ブラックリストに登録してもらいます。このようにして、特定の脅威を永久に排除し、なりすまし攻撃を回避することができます。

Power Take Down」では、悪意のあるIPの位置や不正使用の履歴を見つけ出し、それらを削除させることができます。

配信性のコントロール
メールの配信率に影響を与えずにDMARCを100%実施することに成功したとしても、常に高い配信能力を確保し続けることが重要です。結局のところ、メールが目的地に届かないのであれば、せっかくのメールセキュリティも意味がありません。メールレポートを監視することで、どのメールがDMARCを通過したのか、失敗したのか、あるいは一致しなかったのかを確認し、問題の原因を発見することができます。モニタリングなしでは、問題を解決することはおろか、メールが配信されているかどうかを知ることもできません。

PowerDMARCでは、DMARCのステータスに基づいてレポートを表示するオプションがあり、どのレポートが通過しなかったかを即座に特定することができます。

 

私たちの最先端のプラットフォームは、24×7のドメイン監視を提供し、さらにはセキュリティ侵害を管理する専任のセキュリティ対応チームを提供します。PowerDMARCの延長サポートについてはこちらをご覧ください。

一見すると、MicrosoftのOffice 365スイートはかなり魅力的に見えますよね?生産性向上のためのさまざまなアプリケーション、クラウドストレージ、メールサービスを利用できるだけでなく、マイクロソフト独自のメールセキュリティソリューションにより、スパムからも保護されます。市場シェアは54%、アクティブユーザー数は1億5,500万人以上と、最も広く採用されている企業向けメールソリューションであることも不思議ではありません。あなたもその一人ではないでしょうか。

でも、サイバーセキュリティ企業がOffice 365についてのブログを書いているなら、何か裏があるんじゃないの?そうですね。あります。ここでは、Office365のセキュリティオプションの何が問題なのか、そしてなぜこの問題を知る必要があるのかを説明します。

Microsoft Office 365のセキュリティが得意とすること

その問題点を語る前に、まずこれを素早く整理しておこう。Microsoft Office 365 Advanced Threat Protectionは、基本的なメールセキュリティにおいて非常に有効です。スパムメールやマルウェア、ウイルスが受信箱に入ってくるのを防ぐことができます。

基本的なスパム対策だけであれば、これで十分です。しかし、これが問題なのです。このような低レベルのスパムは、通常、最大の脅威にはなりません。ほとんどのメールプロバイダは、疑わしい送信元からのメールをブロックすることで、何らかの基本的な保護機能を提供しています。本当の脅威とは、組織の資金やデータ、ブランドの信頼性を失わせるようなもので、偽物だと気づかれないように慎重に作られたメールのことです。

これは、深刻なサイバー犯罪の領域に入るときです。

Microsoft Office 365で守れないもの

Microsoft Office 365のセキュリティソリューションは、スパム対策フィルターのように、アルゴリズムを用いてメールが他のスパムやフィッシングメールと類似しているかどうかを判断します。しかし、ソーシャルエンジニアリングを利用したはるかに巧妙な攻撃や、特定の社員やグループを対象とした攻撃を受けた場合はどうなるでしょうか。

これらは、何万人もの人々に一斉に送信される、ありふれたスパムメールではありません。BEC(Business Email Compromise)VEC(Vendor EmailCompromise)は、攻撃者がターゲットを慎重に選び、メールをスパイすることで組織の情報を詳しく知り、戦略的なポイントで偽の請求書や要求書をメールで送り、金銭の授受やデータの共有を要求する例です。

この手口は、スピアフィッシングとして広く知られており、自分の組織内の誰か、あるいは信頼できるパートナーやベンダーからのメールであるかのように見せかけます。このようなメールは、注意深く見ても非常にリアルに見えることがあり、経験豊富なサイバーセキュリティの専門家でも検知することはほぼ不可能です。

攻撃者があなたの上司や組織のCEOになりすましてメールを送ってきたとしても、そのメールが本物に見えるかどうかを確認することはまずないでしょう。これこそが、BECやCEO詐欺の危険な点です。Office 365は、これらが表向きには実在の人物から送られてきているため、アルゴリズムがスパムメールとみなさず、この種の攻撃から保護することができません。

BECやスピアフィッシングからOffice 365を守るには?

DMARC(Domain-based Message Authentication, Reporting & Conformance)とは、ドメインの所有者が提供する情報を利用して、受信者をなりすましメールから保護するメールセキュリティプロトコルのことです。組織のドメインにDMARCを実装すると、受信サーバーは、あなたのドメインから送られてくるすべてのメールを、あなたが公開したDNSレコードと照合します。

しかし、Office 365 ATPが標的型スプーフィング攻撃を防げなかったとしたら、DMARCはどうやって防いでいるのでしょうか?

さて、DMARCの機能は、アンチスパムフィルターとは全く異なるものである。スパムフィルターが受信箱に入る受信メールをチェックするのに対し、DMARCは組織のドメインから送信される送信メールを認証します。つまり、誰かがあなたの組織になりすましてフィッシングメールを送ろうとしても、DMARCが適用されている限り、そのようなメールはスパムフォルダに捨てられるか、完全にブロックされるということです。

また、サイバー犯罪者があなたの信頼するブランドを利用してフィッシングメールを送信していたとしても、あなたの顧客でさえも対処する必要がないということです。DMARCは、実際にあなたのビジネスを守るのにも役立つのです。

しかし、それだけではありません。Office 365は実際にはフィッシング攻撃を可視化することはできず、スパムメールをブロックするだけです。しかし、自社のドメインを適切に保護したいのであれば、誰が、何が、自社のブランドになりすまそうとしているのかを正確に把握し、直ちに対策を講じる必要があります。DMARCは、不正な送信元のIPアドレスやメールの数など、このデータを提供する。PowerDMARCは、ダッシュボード上で高度なDMARC分析を行うことで、これを次のレベルに引き上げます。

PowerDMARCがあなたのブランドにできることをご紹介します。