DMARCはさまざまなサイバー攻撃からあなたを守りますが、それは特効薬ではありません。 サイバー脅威に対する強固で総合的な防御を維持するためには、DMARCでは防御できない攻撃について学ぶことが極めて重要です。サイバー犯罪者が検知を回避し、認証チェックを迂回するために展開できる手口があります。その手口を理解し、それを防ぐために何ができるかを理解することが重要です。DMARCに追加技術を使用することで、ドメインのセキュリティが強化され、次のレベルに到達することができます。
主なポイント
- DMARCは、なりすまし、フィッシング、BEC攻撃から保護するために不可欠だが、万全ではない。
- 類似ドメインは依然としてフィッシング攻撃に使用される可能性があるため、組織はセキュリティ強化のために類似ドメインの取得を検討すべきである。
- DMARCだけに頼るのでは不十分であり、ウイルス対策やファイアウォール対策を組み込むことで、より包括的なセキュリティ体制を構築することができる。
- IT資産への物理的なアクセスは、DMARCの電子メール検証をバイパスすることが可能であり、ITセキュリティ管理全体の重要性を浮き彫りにしている。
- DMARCの制限に関する教育と認識は、組織のメールセキュリティ防御を強化するための鍵となります。
DMARCの簡単な紹介
DMARCは、個人や企業になりすまそうとする悪意のあるメールを禁止するためのメール検証プロトコルとして機能します。Sender Policy Framework(SPF)やDomain Keys Identified Mail(DKIM)と密接に関連し、組織のメールを保護するために機能します。
組織は、BEC、スプーフィング、フィッシング攻撃を防御するためにDMARCを使用します。DMARCは、このような攻撃を防ぐための緩和制御として使用され、組織で送受信される電子メールを保護します。DMARCを使用することで、認証テストに失敗したメッセージを拒否、隔離、配信するなどの制御を行うことができます。
PowerDMARCでDMARCを簡素化!
DMARCの必要性
DMARCは、電子メールの送信者と受信者が互いに送信される電子メールに関する情報を調整し、共有することを可能にする規格の提案として機能しています。これにより、組織を危険にさらす悪質なメール行為に対抗することができます。
ビジネスに関連する業務を行う場合、顧客、従業員、利害関係者との主要なコミュニケーション手段として電子メールが使用されます。また、ハッカーは様々な詐欺の手口を発見しています。
DMARCは、お客様の組織で送受信される電子メールのセキュリティを確保し、フィッシング、スプーフィング、スパムの行為を減らすために使用されます。これにより、送信者はメール認証のインフラを改善し、自分のドメインから送信されるメールが認証されていることを確認することができます。
DMARCで防げない攻撃は?
DMARCは、電子メールの認証と検証のための主要な標準の1つとして発展してきましたが、DMARCがあなたの組織を保護できない攻撃もまだ存在します。ここでは、DMARCが防御できない攻撃の一覧を示します。
DMARCは、Lookalike Domains、External Domains、Indirect Impersonationからのフィッシング攻撃を防御することはできません。
DMARCを有効にする際には、組織が所有するすべてのドメインをリストアップする必要があります。リストアップされたドメインはすべてDMARCで保護され、ハッカーはこれらのドメインを使用してフィッシング・メールを送信することができなくなります。しかし、ハッカーはあなたのドメイン名によく似たドメインを使用することができ、DMARCはこれを防ぐことはできません。
例えば、こんな感じです。
あなたの組織のドメインが "organization.com "のように見え、そのドメインにDMARC保護を実装しても、ハッカーは "organizations.com "や "organizationadmin.com "を使うことができる。
これを防ぐには、そのようなドメインはすべて組織で購入し、パークしておくことが推奨されます。その上で DMARCポリシーを設定し、攻撃者が悪意のある目的で使用するのを阻止することができます。これにより、ハッカーがそのようなドメインを使用して、顧客や従業員にフィッシングメールを送信するのを防ぐことができます。
ハッカーは、外部ドメインを使用してフィッシング攻撃を試みることができます。
ビジネスにおいて、外部との取引は高い割合を占めています。取引先の企業は認証基準を設けていないため、従業員は外部からのなりすましに対して脆弱なままです。
ドメイン名の不正使用
ドメイン名の不正利用には、商標権の侵害も含まれます。例えば、他社の商標を侵害するドメインを登録した場合、そのドメイン名は商標権の侵害にあたりますが、ドメイン名の不正利用は、商標権の侵害にあたります。, ここでは、フィッシング、マルウェア、ボットネット、その他一般に違法または少なくとも有害と認識されている活動に使用されているドメインを指します。
しかし、ドメイン・アビューズという用語は、他の多くのタイプの「悪質な」ドメイン登録を表すのにも使われます。これには、サイバースクワッティング(cybersquatting)や既存の商標と紛らわしいドメインの登録、人気のあるウェブサイト名の悪意のあるタイプミスの登録などが含まれます。また、後で疑うことを知らない買い手に転売する目的で、大量のドメインを登録することも悪用の一種です。
ご自身のドメイン登録がこの種のドメイン不正利用の影響を受けていると思われる場合は、ドメインレジストラに連絡して報告することができます。
ハッカーが組織のIT資産に物理的にアクセスする可能性
DMARC標準は、たとえ適切に実装されていても、ファイアウォールを置き換えることはできません。ファイアウォールは、組織内のコンピューターとインターネット間でやり取りされるデータを監視してマルウェアを検出しますが、DMARCは、登録されたドメインに対して送受信されるメールを監視するのです。したがって、ハッカーが組織内のIT資産に物理的にアクセスした場合、DMARC認証は役に立ちません。
マン・イン・ザ・インボックス攻撃
最後に、ハッカーがユーザーのメールボックスにアクセスした場合、DMARCはフィッシング攻撃や悪意のあるメールから組織や従業員を守ることはできません。メールは正当なアカウントから送信されているため、メールのSPFとDKIMはチェックアウトされ、メールは本物であるように見えます。
主なポイント
DMARC標準を設定することは、フィッシング攻撃から組織を守るための第一歩です。サイバー脅威に対する防御を強化するためには、DMARCの機能性と限界を把握することが不可欠です。DMARCは、組織に影響を及ぼす可能性のあるすべての種類の攻撃を防ぐわけではありませんが、すべてのなりすましメールを遮断し、ブランドイメージを向上させ、配信可能性を高める効果的なツールとして機能します。
DMARCテクノロジーは、アンチウイルスやファイアウォールと併用することで、組織における万全で難攻不落の電子メールセキュリティ態勢の基礎を形成することができます。
PowerDMARC の取り組みの一環として、お客様の組織が使用するすべてのドメインが DMARC で保護されていることを確認し、お客様の組織がフィッシングの試みを防止し、メールの安全を確保するのを支援します。カスタマイズされたダッシュボードにより、企業はDMARCポリシー、SPF、DKIMを分析、維持し、以下を監視することができます。 DMARCレポート.
- グーグル、ヤフー、マイクロソフト、アップルのiCloudメールにおけるバルクメール送信者ルール- 2025年4月14日
- 電子メールによるソルティング攻撃:隠されたテキストはどのようにセキュリティをバイパスするか- 2025年2月26日
- SPFフラット化:SPFフラット化とは何か?- 2025年2月26日