「クレジットカード番号等取扱契約締結事業者の DMARC 導入率わずか 22%」プルーフポイント調査 | ScanNetSecurity
2024.05.06(月)

「クレジットカード番号等取扱契約締結事業者の DMARC 導入率わずか 22%」プルーフポイント調査

 日本プルーフポイント株式会社は7月4日、クレジットカード会社を装うなりすましメール詐欺についてのレポートを発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
日本のクレジットカード会社におけるDMARC導入状況
日本のクレジットカード会社におけるDMARC導入状況 全 1 枚 拡大写真

 日本プルーフポイント株式会社は7月4日、クレジットカード会社を装うなりすましメール詐欺についてのレポートを発表した。

 同レポートでは6月に、経済産業省に登録のクレジットカード番号等取扱契約締結事業者267社のうち、同社の調査で取得できた249ドメインを対象にしたメール認証の調査結果をもとに、メールの安全性に関して分析を行い、クレジットカード会社を装うなりすましメール詐欺の現状と課題、考察をまとめたもの。

 経済産業省、警察庁および総務省では2月に、クレジットカード番号等の不正利用の原因となるフィッシング被害の増加に鑑み、クレジットカード会社等に対し、送信ドメイン認証技術(DMARC)の導入をはじめとするフィッシング対策の強化を要請していた。

 調査結果によると、対象となった249ドメイン中、78%がDMARCをメインドメインに導入していないことが判明している。調査対象企業のうちDMARCをメインドメインに導入している企業は22%で、そのうち「Reject(拒否)」を導入していたのはわずか5%で、「Quarantine(隔離)」が3%、14%は「None(監視のみ)」レベルでしかDMARCプロトコルを導入していなかったことが判明した。

 日本プルーフポイントのサイバーセキュリティ エバンジェリスト 増田幸美氏は「生成AIを用いた巧妙な日本語文章の詐欺メールが出現する中、DMARCをもっとも厳しいレベルで運用することにより、そのクレジットカード会社のドメインになりすましたメールが日本国民に届かなくなるのは大きなセキュリティ効果です。」とコメントしている。

 同レポートでは、日本の企業は多くのサブドメインを保有しているが、それらひとつひとつに対しSPFやDKIMを効率よく対応させ、なるべく早くなりすましメールの到達を完全に封じ込めることができる「Reject(拒否)」レベルに移行する必要があるとしている。

《ScanNetSecurity》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. サイバー犯罪の検挙件数、2019年は9,542件に(警察庁)

    サイバー犯罪の検挙件数、2019年は9,542件に(警察庁)

  5. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

ランキングをもっと見る
PageTop