TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」 | ScanNetSecurity
2024.04.29(月)

TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」

今回は、“受信側”にフォーカスして、DMARC普及状況や課題をまとめてみたいと思います。

特集 コラム
TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」(画像はイメージです)
TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」(画像はイメージです) 全 4 枚 拡大写真

 前回に続いて、なりすましメール対策 DMARC に注目します。TwoFive は「なりすましメール対策実態調査」として、送信ドメインの DMARCレコードの設定状況を定期的に調査・公表していますが、国内でも DMARC の普及が徐々に加速していることがわかります。

2023年5月調査結果
2022年11月調査結果
2022年5月調査結果

 DMARC の効果を最大化するためには、DMARCレコードを設定してメールを送信する側(“送信側”)と送信元ドメインの DMARC を利用して認証する側(“受信側”)の両方が DMARC に対応する必要があります。これらは、認証に失敗したメールの受信側での処理方法を送信側がポリシーとして設定し、受信側が認証結果や処理状況を DMARCレポートとして送信側にフィードバックするということです。この共助の関係が機能してこそ、なりすましメール対策として威力を発揮できるのです。

 今回は、“受信側”にフォーカスして、DMARC普及状況や課題をまとめてみたいと思います。

●TOP 15 日経225企業ドメインのMXレコード

 “受信側”のシステムの多くは、アウトソーシング・クラウドサービスの利用が一般的となってきました。また、メールシステム全体ではなく、システムの一部としてセキュリティゲートウェイを導入している企業・組織も多く存在します。

 ここではまず、あくまで TwoFive が観測している範囲ではありますが、国内ではどのような“受信側”のクラウドサービス・セキュリティゲートウェイを利用しているかを整理しました。

 調査してみますと、すでに何らかのセキュリティソフトやクラウドサービス(SaaS)を利用していることが見てとれます。

●“受信側”のDMARC対応3つの項目

 次に、オンプレミスや不明な MXレコードを除いた 11 の提供ベンダーについて、DMARC対応状況を調査してみました。ここでは“受信側”での DMARC対応の調査項目として、「DMARC認証実施」「DMARCポリシー処理」「DMARCレポート送信」の 3 つについて調べてみました。

 3 つの項目全てを提供しているベンダーは「Cisco」「Microsoft」「Google」「Trend Micro」「Fortinet」でした。

●新たな課題であるDMARCレポート送信

 2023 年に入り、Microsoft が提供するエンタープライズ向けメールが「DMARCレポート送信」を再開し、上記の表1 には登場していませんが、国内でも NTTドコモや GMO でも「DMARCレポート送信」を開始しました。

 しかし、表2 でわかるように、3 つの項目のうちで対応しているベンダーが最も少ない項目は「DMARCレポート送信」でした。これは“受信側”だけに必要なもので、機能開発や設備への投資など負担が大きいことが理由の一つであると考えています。

 TwoFive では、“受信側”が DMARC対応、特に DMARCレポート送信についてスムーズに導入できるようなサービス「DMARC/25 Reporter」を提供しています。こういったサービスが他のエンタープライズ向けメールでも利用されることを期待しています。

●DMARCレポートのenvelope_toから見えるDMARC受信側の広がり

 最後に、DMARCレポートのトピックとして、“envelope_to”フィールドの活用をあげたいと思います。このフィールドは“受信側”がどの宛先ドメインで受け取ったメールの認証結果であるかを示すものであり、その名の通りエンベロープTo に指定された宛先のドメインを指します。

 “envelope_to”フィールドは、全ての DMARCレポートの XML に存在するわけではなく、オプションとして付与可能となっています。現時点では、Google を含めた多くの DMARCレポートにはこのフィールドがありませんでしたが、Microsoft からの DMARCレポート(Hotmailを含む)では、このフィールドが付与されています。

https://dmarc.org/dmarc-xml/0.1/rua.xsd

図1. DMARCレポートXMLデータ(envelope_toフィールド)の例

 2023 年 9 月に TwoFive が観測した DMARCレポートを集計した結果、141,578 ドメイン(ユニーク数)が“envelope_to”フィールドとして記載がありました。この結果から、“受信側”でも「DMARCレポート送信」に対応した組織・企業が増えていると言えるのではないでしょうか。

著者プロフィール
株式会社TwoFive 加瀬正樹(かせまさき)
 2000 年、国内大手インターネットサービスプロバイダーに入社。会員向け・法人向けメールサービス開発・運用に従事し、事業者の立場でメールセキュリティを推進。2017 年、株式会社TwoFive に入社。セキュリティベンダーに立場を変えて、事業者や企業に対してなりすましメール対策の啓発活動を実施、クラウドサービスを提供している。

株式会社TwoFive
 国内大手 ISP / ASP、携帯事業者、数百万~数千万ユーザー規模の大手企業のメッセージングシステムの構築・サポートに長年携わってきた日本最高水準のメールのスペシャリスト集団。メールシステムの構築、メールセキュリティ、スレットインテリジェンスを事業の柱とし、メールシステムに関するどんな課題にもきめ細かに対応し必ず顧客が求める結果を出す。

《株式会社TwoFive 加瀬 正樹》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  2. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. ダイソンなどを騙った複数の偽サイトに注意喚起

    ダイソンなどを騙った複数の偽サイトに注意喚起

  5. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る
PageTop