ポスト

電子メールは、B2Bのリードジェネレーションや顧客とのコミュニケーションに欠かせないチャネルとして機能していますが、同時に、サイバー攻撃や電子メール詐欺のターゲットとして最も広く狙われているチャネルの1つでもあります。サイバー犯罪者は、より多くの情報や金融資産を盗むために、常に攻撃の方法を革新しています。組織がより強固なセキュリティ対策で反撃し続ける中、サイバー犯罪者は常に戦術を進化させ、フィッシングやなりすましの技術を向上させる必要があります。

2023年、機械学習(ML)や人工知能(AI)を利用したフィッシング攻撃が激増し、従来のメールセキュリティソリューションでは検知されないことが、世界中のセキュリティ研究者によって検知されました。これらの攻撃の主な目的は、人間の行動を操作し、不正な行動(詐欺師の口座への送金など)を実行するように人々を騙すことです。

電子メールを使った攻撃や電子メール詐欺の脅威は常に進化していますが、遅れをとってはいけません。詐欺師の戦術、ツール、マルウェアの観点から、今後数年間に起こるであろうメール詐欺のトレンドを知っておきましょう。このブログ記事を通して、サイバー犯罪者がどのように戦術を展開しているかを紹介し、あなたのビジネスがこのようなメール攻撃を防ぐ方法を説明します。

2023年に注意すべきメール詐欺の種類

1.ビジネスメールの不正アクセス(BEC

COVID-19により、企業はリモートワーク環境を導入し、従業員、パートナー、顧客の間でバーチャルなコミュニケーションに移行することを余儀なくされています。これにはいくつかのメリットがありますが、最も明らかなデメリットは、過去1年間でBECが驚くほど増加していることです。BECとは、メールスプーフィングやフィッシングなどの電子メール詐欺を指す広義の言葉です。

一般的には、サイバー攻撃者が自社のドメイン名を使って、パートナーや顧客、従業員にメールを送り、企業の認証情報を盗んで機密資産にアクセスしたり、電信送金を開始したりするというものです。BECは、過去1年間で70%以上の組織に影響を与え、数十億ドルに相当する企業資産の損失につながっています。

2.進化したメールフィッシング攻撃

フィッシングメールは、信頼できるパートナーや従業員、顧客を騙して、自分から送信されたと思われるメールに記載された悪意のあるリンクをクリックさせ、マルウェアのインストールや認証情報の盗難を引き起こす媒体であることに変わりはありませんが、過去数年間で劇的に進化しています。進化したメール詐欺師は、発見が困難なフィッシングメールを送信しています。非の打ちどころのない件名や間違いのないコンテンツの作成から、高い精度で偽のランディングページを作成することまで、彼らの活動を手動で追跡することは、2023年にはますます難しくなっています。

3.マンインザミドル

攻撃者が、素人でも詐欺とわかるような粗悪な電子メールを送りつけていた時代は終わったのです。最近の脅威者は、通信中の2つの電子メールサーバ間の電子メールトランザクションで日和見的暗号化を使用するようなSMTPセキュリティ問題を利用して、保護された接続を非暗号化にロールバックすることに成功した後、会話を盗聴しているのです。SMTPダウングレードやDNSスプーフィングなどのMITM攻撃は、2023年にますます人気を集めている。

4.CEOの不正行為

CEO詐欺とは、機密情報へのアクセスを目的として、上級管理職をターゲットにしたスキームが行われていることを指します。攻撃者は、CEOやCFOなどの実在の人物になりすまして、組織内の下位レベルの人々やパートナー、顧客にメッセージを送信し、騙して機密情報を提供させることでこれを行います。この種の攻撃は、Business Email CompromiseやWhalingとも呼ばれます。ビジネスの現場では、組織の意思決定者になりすまして、より信憑性の高いメールを作成しようとする犯罪者もいます。これにより、安易な金銭の授受や企業の機密情報を要求することができます。

5.COVID-19 ワクチンルアー

セキュリティ研究者は、ハッカーがCOVID-19パンデミックの恐怖を利用しようとしていることを明らかにしました。最近の研究では、サイバー犯罪者の心理が明らかになっており、COVID-19パンデミックにまつわるパニック状態に引き続き関心を寄せていることや、企業のトップを狙ったフィッシングやBEC(business email compromise)攻撃が目に見えて増加していることがわかっています。これらの攻撃を行うための媒体は、COVID-19ワクチンの偽物で、メール受信者の関心を瞬時に高めます。

メールセキュリティを強化するには?

  • SPF、DKIM、DMARCなどのメール認証規格に対応したドメインの設定
  • DMARCモニタリングからDMARCエンフォースメントへの移行により、BEC、CEO詐欺、進化したフィッシング攻撃から最大限の保護を得ることができます。
  • 随時、メールの流れや認証結果を一貫して監視する
  • MITM攻撃を軽減するために、MTA-STSでSMTPに暗号化を必須にする。
  • SMTP TLSレポーティング(TLS-RPT )により、メール配信の問題について、その根本的な原因の詳細を定期的に通知
  • DNSルックアップ数を常に10件以内に抑えることで、SPFパーマラーを軽減
  • BIMIを使って、受信者が受信箱の中で貴社ブランドを視覚的に識別できるようにする。

PowerDMARC は、SPF、DKIM、MTA-STS、TLS-RPT、BIMI などのすべてのメール認証プロトコルを一枚のガラスに集約した、単一のメール認証SaaSプラットフォームです。今すぐサインアップして、無料のDMARCアナライザーを 手に入れよう!

社外や社内のコミュニケーションに電子メールを多用する組織では、メッセージのDMARCエラーは懸念材料です。DMARCの失敗を防ぐために、オンラインで利用できる方法とツールがあります(無料)。

この記事では、DMARCが失敗する理由のトップ6と、それを緩和して配信性を向上させる方法について、丁寧に説明します。

DMARCはなぜ失敗するのかに向かう前に、DMARCとは何か、どのように役立つかを見てみましょう。

DMARCは、偽造された「なりすまし」メールが取引用のスパムフィルターを通過するのを防ぐための、メール認証ポリシーの重要な活動です。しかし、DMARCはスパム対策プログラム全体の柱の1つに過ぎず、すべてのDMARCレポートが同じように作成されるわけではありません。DMARCレポートには、メール受信者が各メッセージに対して行ったアクションを正確に伝えるものもあれば、メッセージが成功したか否かのみを伝えるものもあります。メッセージが失敗した理由を知ることは、失敗したかどうかを知ることと同じくらい重要です。

DMARCの失敗の原因となる一般的な理由

DMARCが失敗する理由を特定するのは、複雑な場合があります。しかし、ここでは典型的な理由とその要因について説明し、ドメイン所有者として問題をより迅速に修正できるようにします。

DMARC アライメントの失敗

DMARCは、メールの認証にドメインアライメントを利用します。つまり、DMARCは、Fromアドレス(可視ヘッダー)に記載されているドメインが本物かどうかを、非表示のReturn-pathヘッダー(SPFの場合)およびDKIM署名ヘッダー(DKIMの場合)に記載されているドメインと照合して確認するのである。どちらかが一致すればDMARCを通過し、一致しなければDMARCは不合格となります。

そのため、メールがDMARCに失敗する場合は、ドメインの不整合の可能性があります。つまり、SPFやDKIMの識別子が一致せず、メールが不正な送信元から送られているように見えるのです。しかし、これはDMARCが失敗する理由の一つに過ぎません。

DMARC アライメントモード 

プロトコルのアライメントモードも、メッセージがDMARCを通過するかしないかに大きく影響します。SPF認証では、以下のアライメントモードを選択することができます。

  • Relaxed:これは、Return-pathヘッダーのドメインとFromヘッダーのドメインが単に組織的に一致する場合であっても、SPFが通過することを意味します。
  • 厳密です。Return-pathヘッダーのドメインとFromヘッダーのドメインが完全に一致する場合のみ、SPFが通過することを意味する。

DKIM認証のアライメントモードは、以下の中から選択できます。

  • Relaxed: これは、DKIM署名のドメインとFromヘッダーのドメインが単に組織的に一致する場合であっても、DKIMが通過することを意味します。
  • 厳密。これは、DKIM署名のドメインとFromヘッダーのドメインが完全に一致する場合のみ、DKIMが通過することを意味します。

なお、メールがDMARC認証を通過するためには、SPFまたはDKIMのどちらかを揃える必要があります。  

DKIM署名を設定していない 

DMARCが失敗するケースとして非常に多いのが、ドメインにDKIM署名を指定していない場合です。このような場合、メール交換サービスプロバイダーは、Fromヘッダーのドメインと一致しないアウトバウンドメールにデフォルトのDKIM署名を割り当てます。受信側のMTAは2つのドメインを整合させることができず、その結果、メッセージに対してDKIMとDMARCが失敗します(メッセージがSPFとDKIMの両方に対して整合されている場合)。

DNSに送信元を追加していない 

ドメインにDMARCを設定すると、受信側のMTAは送信元を認証するためにDNSクエリを実行することに注意することが重要である。つまり、ドメインのDNSにすべての許可された送信ソースがリストアップされていなければ、リストアップされていないソースのメールはDMARCに失敗するということです。したがって、正当な電子メールが常に配信されるようにするためには、ドメインに代わって電子メールを送信することを許可されたサードパーティの電子メールベンダーをすべてDNSに登録するようにしてください。

メール転送の場合

メール転送では、メールは仲介サーバを経由して、最終的に受信サーバに配信されます。メール転送時には、仲介サーバのIPアドレスが送信サーバのIPアドレスと一致せず、この新しいIPアドレスが元のサーバのSPFレコードに含まれていないことが多いため、SPFチェックが失敗します。一方で、メールの転送は、仲介サーバや転送先のエンティティがメッセージの内容を一定に変更しない限り、通常はDKIMメール認証に影響を与えません。

メール転送時にSPFが失敗することは周知の通りですが、万が一、送信元がDKIMニュートラルで、SPFにのみ検証を依存している場合、DMARC認証時に転送されたメールが不正なものとなってしまいます。この問題を解決するためには、直ちに組織で完全なDMARCコンプライアンスを選択し、SPFとDKIMの両方に対してすべての送信メッセージを整合させ、認証する必要があります。

お客様のドメインが偽装されている

DMARC、SPF、DKIMの各プロトコルがドメインに対して適切に設定されており、ポリシーが施行されていて、有効なエラーフリーレコードがあり、問題が上記のいずれのケースでもない場合、メールがDMARCに失敗する最も可能性の高い理由は、あなたのドメインが偽装されていることです。これは、なりすましや脅威の行為者が、悪意のあるIPアドレスを使って、あなたのドメインから来ているように見せかけてメールを送ろうとする場合です。

最近の電子メール詐欺の統計では、電子メールのなりすまし事件が最近増加しており、組織の評判を落とす非常に大きな脅威であると結論づけられています。このようなケースでは、DMARCを拒否ポリシーで実装していても、失敗してしまい、なりすましメールは受信者の受信箱に届けられません。したがって、ドメイン・スプーフィングは、なぜDMARCがほとんどの場合で失敗するのかという答えになる。

サードパーティのメールボックスプロバイダーでDMARCが失敗するのはなぜですか?(Gmail, Mailchimp, Sendgrid, etc)

メール送信を外部のメールボックスプロバイダーに代行してもらう場合、DMARC、SPF、DKIMのいずれかを有効にする必要があります。DMARCを有効にするには、プロバイダーに連絡して実装を依頼するか、またはお客様自身で手動でプロトコルを有効にする必要があります。これを行うには、これらのプラットフォームでホストされているアカウントポータルにアクセスする必要があります(管理者として)。

GmailのメッセージがDMARCに失敗する場合、ドメインのSPFレコードに_spf.google.comが含まれているかどうかを確認してください。含まれていない場合、受信サーバーがGmailを送信元として認識できない原因になっている可能性があります。MailchimpやSendgridなどから送信されたメールも同様です。

DMARCの失敗を修正するにはどうすればいいですか?

DMARC障害を解決するためには、無料のDMARC Analyzerに登録して、DMARCレポートとモニタリングの旅を始めることをお勧めします。

#Step 1: ポリシーがない場合は、まずDMARC (RUA) Aggregate Reportsでドメインを監視し、受信メールと送信メールに目を配ることで、不要な配信問題への対応が可能になります。

#ステップ2: 続いて、ドメイン偽装やフィッシング攻撃に対する耐性を獲得するために、強制的なポリシーへの移行を支援します。

#Step3: 悪意のあるIPアドレスをテイクダウンし、PowerDMARCプラットフォームから直接報告することで、今後のなりすまし攻撃を回避するために、スレット・インテリジェンス・エンジンを活用します。

#Step4:DMARC (RUF) フォレンジックレポートを有効にすることで、メールがDMARCに失敗したケースについての詳細な情報を得ることができ、問題の根源を究明してより早く解決することができます。

DMARCに失敗するメッセージにどう対処するか?

なお、なりすましの脅威など通常の状況下では、DMARCに失敗し、a) DKIMのみ b) SPFのみ c) 両方でアライメントに失敗する場合があります。両方失敗した場合、あなたのメッセージは不正とみなされます。 これらのメールにどのように対応するかを受信者に指示するために、適切なDMARCポリシーを設定することができます。

お客様のドメインでなぜDMARCが失敗するのかという問題を解決し、問題を簡単に解決する方法を提供できることを願っています。今すぐPowerDMARCを使って、ドメイン偽装を防ぎ、メールフローを監視しましょう。

DMARCレコードを正しく設定すると、さまざまなメリットがあります。メールセキュリティの新しい領域であり、ドメイン所有者にメール送信元やパフォーマンスに関する豊富な情報を提供します。DMARCの脆弱性とは、プロトコルを実装する際、またはそれを実施する際に、ユーザーが犯す非常に一般的なエラーのことを指します。

メール認証システムの脆弱性には、間違った構文のような単純なエラーから、より複雑なエラーまで様々なものがあります。いずれにせよ、これらの問題をトラブルシューティングし、プロトコルを正しく設定しない限り、メールセキュリティの取り組みが無効となる可能性があります。 

メール認証の過程で遭遇する可能性のある脆弱性を分析する前に、いくつかの基本的な概念について簡単に説明します。それらは

  1. メール認証とは何ですか?
  2. DMARCはどのようにメールを認証するのですか?
  3. DMARCの脆弱性がお客様のメッセージデリバリに与える影響について

メール認証とは何ですか?

サイバー犯罪者は、電子メールの通信を傍受したり、ソーシャルエンジニアリングを利用して、無防備な被害者から金銭的な利益を引き出すことができます。 

電子メール認証とは、ドメイン所有者が自分のドメインから送信された電子メールの正当性を確立するために設定できる特定の検証システムのことである。これは、メッセージ本文に配置されたデジタル署名、Return-pathアドレスの検証、および/または識別子のアライメントによって行うことができます。 

認証チェックで正当性が確認されると、メールは受信者の受信箱に落とされる。 

DMARCはどのようにメールを認証するのですか?

企業がユーザーにメッセージを送信する際、メールは送信サーバーから受信サーバーへと移動し、配信の旅を完了します。このメールには、Mail From: というヘッダーがあります。このヘッダは、メールの送信元メールアドレスを表示する可視ヘッダであり、Return-pathヘッダは、メールの送信元メールアドレスを表示する可視ヘッダです。は、Return-pathアドレスを含む隠しヘッダーです。

攻撃者は、会社のドメインを偽装して同じドメイン名からメールを送信することはできますが、Return-pathアドレスを隠すことははるかに困難です。 

この怪しいメールを見てみましょう。

メッセージに関連するメールアドレスは、[email protected]から来ているようですがとは全く関係のないアドレスであることがすぐにわかります。 カンパニー・ドット・コムという、未知のドメインから送信されたものです。

このバウンスアドレス(別名:リターンパスアドレス)は、メール受信サーバーが、送信者の SPFレコードを検証します。送信者のDNSに、送信されたメールのIPと一致するIPアドレスが含まれている場合、SPF、ひいてはDMARCは通過しますが、そうでない場合は失敗します。送信ドメインによって設定されたDMARCポリシーに従って、メッセージは拒否、隔離、配信されます。

あるいは、DMARCは、以下のようなチェックも行います。 DKIMの識別子のアライメントを確認し、電子メールの真正性を検証します。

DMARCの脆弱性がお客様のメッセージデリバリに与える影響について

メッセージがクライアントに届く確率は、プロトコルをいかに正確に設定したかに大きく依存します。組織のメールセキュリティ体制に既存の脆弱性がある場合、メッセージが配信される可能性は弱まります。 

DMARC認証システムの抜け穴の明確な兆候は、以下の通りです。

  • メール配信の問題点
  • 正当なメッセージがスパムと判定される 
  • オンラインツール使用時にDMARCのエラーメッセージが表示される 

DMARCの脆弱性の種類 

DMARCの脆弱性その1:DNSレコードの構文エラー

DMARCレコードは、電子メール受信MTAに特定の指示を指定するメカニズムをセミコロンで区切ったTXTレコードです。以下はその例です。 

v=DMARC1; p=reject; rua=mailto:[email protected]; pct=100。

区切り記号(;)などの細かい部分は、記録が有効かどうかを判断するのに重要な役割を果たすため、見過ごすことはできません。このため、推測を排除するために、私たちは無料の DMARCレコードジェネレーターツールを使って、あなたのドメインの正確なTXTレコードを作成してください。

DMARCの脆弱性2:DMARCレコードが見つからない/DMARCレコードが見つからない脆弱性

ドメイン所有者は、オンラインツールを使用しているときに、自分のドメインにDMARCレコードがないことを促すメッセージにしばしば出くわすことがあります。これは、DNSに有効なレコードが公開されていない場合に発生する可能性があります。 

DMARCは、フィッシングやドメイン偽装など幅広い攻撃からドメインや組織を保護するのに役立ちます。脅威の主体が電子メール通信をあらゆる段階で傍受しようとするデジタル世界に生きる私たちは、これらの攻撃を阻止するために注意を払い、予防策を実施する必要があります。DMARCは、より安全な電子メール環境を促進するために、そのプロセスを支援します。

を修正するための詳細な記事を取り上げました。 DMARCレコードが見つからないの脆弱性については、リンクをクリックすることで参照することができます。

DMARCの脆弱性その3。ポリシー未設定:監視のみ

ユーザーの間でよく誤解されているのは、DMARCポリシーをp=noneに設定すれば、攻撃からドメインを守るのに十分だということです。実際には、拒否/隔離のポリシーを強制することだけが、スプーフィングに対する防御を強化するのに役立ちます。 

しかし、保護を強制することなく、電子メールチャネルを監視したいだけであれば、緩和されたポリシーは有益である。しかし、確信が持てたら、p=rejectに素早く移行することをお勧めします。 

これは、ほとんどのユーザーがDMARCを導入することで、より高度な攻撃防御を得られるという判断から、DMARCの脆弱性カテゴリに分類しています。そのため、強制力がゼロのポリシーは、彼らにとって何の価値もない可能性があります。

DMARCの脆弱性その4:DMARCポリシーが有効になっていない

前回の脆弱性と同様に、このエラーメッセージは、DMARCのポリシーが施行されていないことが原因であることが多いです。もし、ポリシーを適用しない設定にしていて、フィッシング攻撃に対して脆弱なドメインになっている場合は、できるだけ早くp=reject/quarantineに移行することが推奨されます。そのためには、既存のDNSレコードに少し手を加えるだけで、ポリシーモードを変更し、アップグレードすることができます。 

を解決する方法について、詳細なドキュメントを取り上げました。 DMARCポリシーが有効でないが表示されます。

DMARCの脆弱性をリアルタイムでトラブルシュートする

これらの問題を解決するために、あなたの組織で次のステップを実施することを検討してください。

  1. 許可されたメール送信元をすべてリストアップし、DMARC監視ツールを設定して、毎日または時々、送信元を追跡する。
  2. メールベンダーがメール認証をサポートしているかどうかを確認する。
  3. SPF、DKIM、DMARCについて詳しく学んでから、次のステップに進んでください。
  4. SPFレコードに以下の項目がないことを確認してください。 SPFパーメラSPFフラット化ツールの導入により
  5. DMARCの専門家による洞察とガイダンスで、プロトコルの導入プロセスをシームレスにするために、ご登録ください。 無料DMARCアナライザー.リアルタイムに脆弱性や攻撃を検知し、安全にp=rejectに移行することができます。

ドメインを保護することは、あなたの評判を守り、信用を維持するための原初的なステップの一つです。今すぐ、メールセキュリティをセキュリティ体制の一部に組み込んでください。

顧客とのコミュニケーションに電子メールを使用している企業は、顧客の情報の忠実性とプライバシーを保護するために、DMARCに準拠することが重要です。しかし、企業が犯しがちなミスは、ローカル/アクティブドメインのセキュリティを確保する一方で、パークドメインのセキュリティを完全に無視してしまうことです。

DMARCは、スパマーが正当なメールの送信者になりすますのを防ぐために設計されたメール認証プロトコルです。DMARCを使用することで、真の価値を得ることができます。DMARCは業界標準であるだけでなく、これを導入することで、顧客からの信頼と尊敬を得て、サイバー犯罪者からドメインをコントロールできるようになり、配信能力とメッセージの一貫性を高めることができます。

パークドドメインとは何ですか?

パークドメインとは、ウェブマスターが使いやすいエイリアスで、オンラインでの存在感を高めてくれるものです。基本的には、広告や管理目的で別のドメイン名(つまり、パークされた)を使用することを指します。パークドメインは、お客様のビジネスにさらなるブランドエクイティを生み出すための素晴らしい方法です。パークドドメインは、目的を持って登録されたドメインですが、必ずしもメール送信や検索エンジンでのランキングに使用されるわけではありません。

パーキングされたドメインは、通常、中身のない空虚なものです。このようなドメインは、電子メールの送信などのインタラクティブな目的では使用されず、眠ったままになっていることがよくあります。数年前に購入されたものも多く、日々の業務で複数のドメインを利用している大企業にとっては、当然のことながら忘れ去られています。では、そもそもパークされたドメインを保護する必要があるのか、と考えるのは当然でしょう。その答えは、「イエス」です。非アクティブなドメインのセキュリティが低いと、攻撃者に狙われやすくなります。DMARCは、これらのパークドメインを保護し、悪意のある目的に使用されるのを防ぐために役立ちます。

パークドメインの保護にDMARCを活用するには?

一般的にISPは、DMARCレコードを持たないドメイン名(特にパークドメイン)を低いレベルで精査して扱います。つまり、これらのドメインは、スパムや不正使用から十分に保護されていない可能性があるということです。このステップを省略すると、p=rejectのポリシーで100%DMARCを施行してメインドメインを保護していても、パークドメインには脆弱性が残っている可能性があります。活動していないドメインに一連のDNSレコードを設定することで、フィッシングやマルウェアの配布に利用されるのを防ぐことができます。

企業経営者にとって、自社の評判は何よりも大切なものです。そのため、メール認証を選択する際には、所有するすべてのドメインに対して行う必要があります。さらに良いことに、DMARCを実装するには、DNSにいくつかのレコードを発行するだけで良いのです。

しかし、DMARCを導入する前に、以下の要素を考慮する必要があります。

1) DNSに有効なSPFレコードが発行されていることを確認してください。

活動していないドメインやパークされているドメインに対しては、特定のドメインが現在活動しておらず、そこから発信されたメールを拒否することを指定するレコードがあればよいのです。以下の構文の空のSPFレコードがまさにそれを行います。

yourparkeddomain.com TXT v=spf1 -all

2) あなたのDNSに機能的なDKIMレコードが発行されていることを確認してください。

過去に有効であったDKIMセレクターを無効にする最良の方法は、セレクターとして(*)を使用し、空の "p "メカニズムを持つDKIMレコードを公開することです。これはMTAに対して、そのパークされたドメインのセレクタがもう有効ではないことを指定します。

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=.

3) パークされているドメインのDMARCレコードの発行

SPFの発行に加えて、パークドメインのDMARCレコードを発行する必要があります。非アクティブなドメインに「拒否」のDMARCポリシーを設定すると、ドメインの安全性を確保できます。また、DMARCを利用することで、これらのドメインに対する不正行為を確認・監視することができ、当社のDMARCレポート・アナライザー・ダッシュボードでレポートを見ることができます。

パーク化されたドメインに対して、以下のDMARCレコードを設定することができます。

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

注意してください。 サンプルのRUAとRUFのメールアドレスを、DMARCレポートを受信したい有効なメールアドレス(パークドメインを指していないもの)に置き換えてください。また、PowerDMARC RUA および RUF のカスタムアドレスを追加して、レポートを PowerDMARC アカウントに直接送信し、DMARC レポートアナライザのダッシュボードで表示することもできます。

既に登録されているパークドメインが多数ある場合には、すべてのパークドメインに対して、単一のドメインを指す以下のCNAMEレコードを設定することができます。

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

その後、パークドメインにDMARCを設定したのと同じドメインで、RUAとRUFのレポートを受信するメールアドレスを指すDMARC TXTレコードを発行します。

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

積極的なサポートチームと効果的なDMARCソフトウェアソリューションにより、アクティブドメインとパークドメインにDMARCを手動で実装することなく、プロセスを自動化し、組織にとってシームレスなものにするお手伝いをします。今すぐDMARCアナライザーにご登録ください。

DMARC(Domain-based Message Authentication, Reporting & Conformance)は、電子メールのなりすましやフィッシングを防止するための仕様です。DMARCは、メールメッセージが受信者のメールサーバーから信頼されているかどうかを確認するためのポリシーを導入することができます。DMARCは、ドメインのレピュテーションとEメールの配信能力を向上させることで、Eメールの直帰率を下げることができます。また、メールマーケティングキャンペーンを強化し、ドメインの送信者評価を向上させ、メールの受信をより安全にすることができます。

メールの直帰率が高いと、将来的にメールマーケティングキャンペーンの成功率が著しく低下します。調査によると、マーケティング担当者が送信したメールの50%は、見込み客の受信箱にさえ届かないという結果が出ています。その結果、多くのメールが実際に読まれることなく、ゴミ箱やスパムフォルダに入ってしまうという、さらなる困難に直面することになります。幸いなことに、DMARCは電子メール認証規格であり、これらの問題を解決するための現実に近いものとなっている。その方法をご紹介しましょう

なぜメールのバウンスが発生するのか?

送信したメールが、受信者のメールサーバーに拒否されることがあります。メールがバウンスするのは、メールサーバーが、あなたがメッセージを送信した方法に問題やエラーがあると考えるからです。メールのバウンスは様々な理由で発生しますが、ここではいくつかの理由をご紹介します。

  • サーバーのダウンタイム
  • 受信者の受信箱がいっぱいになっている
  • スパムの苦情による送信者の評判の低下

最初の2つのシナリオは非常に簡単に処理できますが、3つ目のシナリオは問題が少し厄介で複雑になるところです。多くの場合、お客様のドメインは攻撃者によって偽装される可能性があります。つまり、お客様のドメイン名そのものが、受信者を騙すための偽の電子メールを送信するために使用される可能性があるのです。お客様のドメインに繰り返しなりすましが行われたり、不正な添付ファイルを含むメールが受信者に送られたりすると、送信者の評判が大きく下がります。これにより、メールがスパムと判定される可能性が高くなり、メールがバウンスするリスクが高まります。

DMARCアナライザーは、メールスプーフィングを阻止し、受信者があなたのドメインから送られた偽のメールを受け入れないように保護します。これにより、お客様の評判や信頼性を高め、メールの直帰率を低減することができます。

DMARCとデリバラビリティ

オンラインビジネスをされている方は、メール配信の重要性をご存知だと思います。メールマーケティングキャンペーンの利益を最大化するためには、正当なメールが常に配信されるようにし、受信者の受信箱でメールがスパムとしてマークされる可能性を減らす必要があります。

ユーザーの信頼を確保する最も効果的な方法は、フィッシングメールやスパムメールを許可しないことです。しかし、そのためには、正当なメールであることを示す信頼性が必要です。言い換えれば、ユーザーがあなたのメールをスパムではなく本物のメールであると認識する必要があります。DMARCは、受信者の受信箱に届くスパムメールの数を減らす一方で、あなたのドメインからの正当なメールが常に正常に配信されることを保証するために設計されています。DMARCは、送信組織が電子メールを確実に配信するための方法を提供し、SPF/DKIMレコードを使用したドメイン保護を提供します。DMARCは、認証プロトコル(前述のSPFおよびDKIM)と、メッセージの否認やポリシー違反などの送信者の使用状況を記述したレポートとの間の整合性という概念に基づいています。

DMARCレポートでメールチャネルを監視

DMARCを導入する際、専門家は、まずnoneポリシーを設定し、すべてのドメインに対してDMARCレポートを有効にすることを推奨しています。DMARCを使用しないポリシーでは、なりすましやフィッシング攻撃からドメインを保護することはできませんが、すべてのメールチャネルを監視し、メールのパフォーマンスを確認したい場合には理想的です。DMARCレポートアナライザーは、まさにそれを行うための完璧なプラットフォームです。DMARCレポートアナライザは、すべてのメール送信ソースを1枚のガラスに表示し、メール配信の問題を解決するのに役立ちます。

徐々にではありますが、確実に、攻撃者によるドメイン名の悪用を阻止するために、より強化されたポリシーに移行することができます。正当なメールがお客様に届く可能性をさらに高めるために、BIMIを導入することができます。BIMI(Brand Indicators for Message Identification)とは、その名の通り、送信メールのそれぞれに貴社のロゴを付けることで、お客様が受信箱の中で貴社のブランドを視覚的に識別できるようにするものです。これにより、メールマーケティングキャンペーンがより成功し、メールのバウンスの可能性をさらに減らすことができます。

ドメインは、この10年間で爆発的な成長を遂げました。何十年もの歴史を持ち、信頼を築く力を持つドメインは、長い間、オンライン上のビジネスにとって最高の資産でした。ドメイン名のセキュリティは、ドメイン所有者にとって最大の関心事であり、今日のオンライン上の脅威は、ドメインの管理をかつてないほど複雑なものにしています。1980年代、インターネット上に最初のトップレベルドメインが誕生しました。それ以来、ドメイン名のアーキテクチャには注目すべき発展があり、その結果、企業や消費者にとって、より多くのセキュリティ上の課題やコストが発生しています。ドメインは、その設立以来、サイバー攻撃やオンラインデータおよびセキュリティに対する脅威の経路となっています。DMARCは、ドメイン名とオンライン資産を不正使用やなりすましから守る、広く評価されているプロトコルです。

しかし、その前に、今日からドメイン名の保護を最優先すべき3つの理由をご紹介します。

ドメインは会社の顔

ドメインはお客様のブランドを反映するものであり、お客様の組織にとって最も重要なオンライン資産のひとつです。ドメイン名はお客様のビジネスのデジタルアドレスであり、IPポートフォリオの重要な一部です。潜在的な顧客や投資家が最初に目にするものだからです。調査によると、ドメインは現在、知的財産権、容易に識別できる資産、株式と並んで、企業のビジネスにおいて最も価値のある要素の一つとなっています。ドメインは、企業のIPポートフォリオの重要な一部であり、インターネット上で長期的かつ権威ある存在感を提供します。そのため、ドメインを保護し、更新することが不可欠です。サイバー犯罪者によるドメイン名の取得や悪用は、顧客、取引先、パートナーの心を揺さぶることになります。

ドメイン管理は簡単ではない

現在、企業は、ドメインがビジネス目標を表し、顧客が製品やサービスを検索する際に認識する、企業の統一されたパブリックフェイスを作り出すものであると認識しています。組織がIP資産にますます依存するようになると、ドメイン管理はより大きな負債となる可能性があります。現在、組織のセキュリティの要となっているドメインは、社内のITチームだけで処理するのではなく、効果的に管理しなければなりません。しかし、ドメイン管理には、それなりのセキュリティ上の課題があります。各企業が所有するドメインの数が増えれば、悪意のある目的のために組織になりすますことは非常に容易になります。

2020年に33%の組織が、自社のドメイン名を特に狙ったサイバー攻撃を経験したことをご存知ですか?

ドメイン名のセキュリティの欠如は、ドメイン・スプーフィングのリスクを高める

ドメイン偽装は、デジタル時代のサイバー犯罪者の間で流行しているソーシャルエンジニアリングの手口です。詐称されたメールドメインは、有効なドメインに正確になりすまし、自社のサービスに依存している従業員、顧客、パートナーを騙すために使用されます。なりすましドメインは、顧客に偽のメールを送信して、機密データや銀行情報を盗んで資金洗浄することを目的としたフィッシング攻撃を行ったり、ランサムウェアをシステムに注入したりするために使用されます。言うまでもなく、金銭的にも、評判的にも、あらゆるビジネスに極めて大きなダメージを与えます。

ドメインネームを確保するには?

DMARC(Domain-based Message Authentication, Reporting & Conformance)とは、組織がドメイン名を偽装、ドメインの乱用、なりすましから守るための仕組みです。DMARCは、あなたのドメインから送信された電子メールを認証するための100%信頼できるメカニズムを構築することで、フィッシング(個人情報の盗難の主要な原因となっている)を阻止するのに役立ちます。権限のない人が、正当な組織のドメイン名を使ってメールアカウントを設定することを防ぎます。組織でDMARCアナライザーを設定することで、ドメイン名を全面的に保護することができ、企業の評判を維持し、ドメインが悪意のある目的に決して使用されないようにすることができます。

PowerDMARC DMARC Report Analyzerでドメインを効果的に管理する

DMARCレポートアナライザを使用すると、単一のペインでドメインを管理し、DMARCレポートを読み、認証結果を表示し、悪意のある活動をより早く見つけ出すことができます。また、その場で設定を調整して、すぐに変更することも可能です。中小企業でも企業でも、DMARCレポートアナライザを使用することで、電子メール認証の管理方法をより深くコントロールすることができます。

最も重要なことは、複数のレジストラから所有しているドメインを1つの場所で管理できることです。直感的なインターフェイスにより、それぞれの障害の内訳が説明され、これまで以上に迅速に障害に対する対策を講じることができます。

  • DMARCレポートを読むための統合された単一のソリューションを提供します。
  • これにより、レポートの異常を迅速に把握することができます。
  • レポートのフィルタリングオプションを備えたこの強力なモジュールは、様々なメールサーバにまたがる複数のドメインの健全性をよりよく管理することができます。
  • メールがどのように保護されているか、跳ね返りメッセージ、お客様のドメインでどのような悪意のある活動が試みられているかなど、全体像を明確に把握することができます
  • 信頼性の高い明確なダッシュボードでデータの全体像を把握し、時間の節約に貢献します。
  • SPF、DKIM、BIMI、MTA-STSレコード、TLS-RPTのエラーをハイライトします。