ポスト

DMARCはさまざまなサイバー攻撃からユーザーを保護しますが、銀の弾丸ではありません。 サイバー脅威に対する堅牢で総合的な防御を維持するためには、DMARCでは防御できない攻撃について知ることが重要です。サイバー犯罪者は、検知を回避し、認証チェックを迂回するために、さまざまな手口を用いています。それらがどのようなものであるか、また、それらを防ぐために何ができるかを理解することが重要です。DMARCと一緒に追加のテクノロジーを使用することで、ドメインのセキュリティはさらに強化され、次のレベルに到達することができます。

DMARCの簡単な紹介

DMARCは、個人や企業になりすまそうとする悪意のあるメールを禁止するためのメール検証プロトコルとして機能します。Sender Policy Framework(SPF)やDomain Keys Identified Mail(DKIM)と密接に関連し、組織のメールを保護するために機能します。 

組織は、BEC、スプーフィング、フィッシング攻撃を防御するためにDMARCを使用します。DMARCは、このような攻撃を防ぐための緩和制御として使用され、組織で送受信される電子メールを保護します。DMARCを使用することで、認証テストに失敗したメッセージを拒否、隔離、配信するなどの制御を行うことができます。 

DMARCの必要性

DMARCは、電子メールの送信者と受信者が互いに送信される電子メールに関する情報を調整し、共有することを可能にする規格の提案として機能しています。これにより、組織を危険にさらす悪質なメール行為に対抗することができます。 

ビジネスに関連する業務を行う場合、顧客、従業員、利害関係者との主要なコミュニケーション手段として電子メールが使用されます。また、ハッカーは様々な詐欺の手口を発見しています。 

DMARCは、お客様の組織で送受信される電子メールのセキュリティを確保し、フィッシング、スプーフィング、スパムの行為を減らすために使用されます。これにより、送信者はメール認証のインフラを改善し、自分のドメインから送信されるメールが認証されていることを確認することができます。 

DMARCで防げない攻撃は?

DMARCは、電子メールの認証と検証のための主要な標準の1つとして発展してきましたが、DMARCがあなたの組織を保護できない攻撃もまだ存在します。ここでは、DMARCが防御できない攻撃の一覧を示します。

DMARCは、Lookalike Domains、External Domains、Indirect Impersonationからのフィッシング攻撃を防御することはできません。 

DMARCを有効にする場合、組織が所有するすべてのドメインをリストアップする必要があります。リストアップされたドメインはすべてDMARCで保護され、ハッカーがこれらのドメインを使用してフィッシングメールを送信することはできなくなります。しかし、ハッカーはあなたのドメイン名に非常によく似たドメインを使用することができ、DMARCはこれを防ぐことはできません。 

例えば、こんな感じです。

組織のドメインが「organization.com」のように見える場合、そのドメインにDMARC保護を実装しても、ハッカーは「organization.com」や「organizationadmin.com」を利用することができます。 

これを防ぐには、そのようなドメインはすべて組織で購入し、パークしておくことが推奨されます。その上で DMARCポリシーを設定し、攻撃者が悪意のある目的で使用するのを阻止することができます。これにより、ハッカーがそのようなドメインを使用して、顧客や従業員にフィッシングメールを送信するのを防ぐことができます。

ハッカーは、外部ドメインを使用してフィッシング攻撃を試みることができます。 

ビジネスにおいて、外部との取引は高い割合を占めています。取引先の企業は認証基準を設けていないため、従業員は外部からのなりすましに対して脆弱なままです。 

ドメイン名の不正使用

ドメイン名の不正利用には、商標権の侵害も含まれます。例えば、他社の商標を侵害するドメインを登録した場合、そのドメイン名は商標権の侵害にあたりますが、ドメイン名の不正利用は、商標権の侵害にあたります。, ここでは、フィッシング、マルウェア、ボットネット、その他一般に違法または少なくとも有害と認識されている活動に使用されているドメインを指します。

しかし、ドメインの不正使用という用語は、他の多くの種類の「悪質な」ドメイン登録を説明するためにも使用されます。これには、サイバースクワッティングや既存の商標と紛らわしいドメインの登録、人気のあるウェブサイトの名前を悪意を持ってタイプミスして登録することなどが含まれます。また、後で疑うことを知らない購入者に転売する目的で、大量のドメインを登録することも悪用にあたります。

ご自身のドメイン登録がこの種のドメイン不正利用の影響を受けていると思われる場合は、ドメインレジストラに連絡して報告することができます。

ハッカーが組織のIT資産に物理的にアクセスする可能性 

DMARC標準は、たとえ適切に実装されていても、ファイアウォールを置き換えることはできません。ファイアウォールは、組織内のコンピューターとインターネット間でやり取りされるデータを監視してマルウェアを検出しますが、DMARCは、登録されたドメインに対して送受信されるメールを監視するのです。したがって、ハッカーが組織内のIT資産に物理的にアクセスした場合、DMARC認証は役に立ちません。 

マン・イン・ザ・インボックス攻撃

最後に、ハッカーがユーザーのメールボックスにアクセスした場合、DMARCはフィッシング攻撃や悪意のあるメールから組織や従業員を保護することはできません。このメールは正規のアカウントから送信されているため、SPFとDKIMはチェックアウトされており、メールは本物であると思われます。 

主なポイント

DMARCの標準を設定することは、フィッシング攻撃から組織を守るためのほんの始まりにすぎません。サイバー脅威に対する防御を強化するためには、DMARCの機能および制限を把握することが重要です。DMARCは、組織に影響を及ぼす可能性のあるすべての種類の攻撃を防ぐわけではありませんが、すべてのなりすましメールを遮断し、ブランドイメージを向上させ、配信能力を高めるための有効なツールとして機能します。 

DMARCテクノロジーは、アンチウイルスやファイアウォールと組み合わせることで、組織における包括的な電子メールセキュリティの基盤を形成することができます。 

PowerDMARC の取り組みの一環として、お客様の組織が使用するすべてのドメインが DMARC で保護されていることを確認し、お客様の組織がフィッシングの試みを防止し、メールの安全を確保するのを支援します。カスタマイズされたダッシュボードにより、企業はDMARCポリシー、SPF、DKIMを分析、維持し、以下を監視することができます。 DMARCレポート.