SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析 | ScanNetSecurity
2024.06.26(水)

SPF / DKIM / DMARC はどう機能したか ~ フィッシングメール 596 件対象に分析

 日本電気株式会社(NEC)は5月17日、ばらまき型フィッシングメールについての分析記事を同社セキュリティブログで発表した。セキュリティ技術センター サイバーインテリジェンスグループのA藤(ハンドルネーム)氏が執筆している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 日本電気株式会社(NEC)は5月17日、ばらまき型フィッシングメールについての分析記事を同社セキュリティブログで発表した。セキュリティ技術センター サイバーインテリジェンスグループのA藤(ハンドルネーム)氏が執筆している。

 同ブログでは、実際にA藤氏が受信したフィッシングメールに対し、送信ドメイン認証(SPF/DKIM/DMARC)がどのように機能したかについて、同氏が2023年9月27日以降に受信したフィッシングメール596件を対象に分析している。

 同氏の分析によると、SPFのみではフィッシングメールの約66%が、DKIMのみではフィッシングメールの約73%が、SPFとDKIMを組み合わせた場合はフィッシングメールの約55%がフィルタされないことが判明した。SPFとDKIMと組み合わせることで、ヘッダーFromの詐称の可能性があるが約45%のメールをフィルタ可能であった。

 DMARCではフィッシングメールの約72%が、SPF・DKIM・DMARCを組み合わせた場合はフィッシングメールの約46%がフィルタされないことが判明した。DMARCの結果から、ヘッダーFromの詐称のおそれなく約28%をフィルタ可能と言えるとしている。

 同ブログでは、DKIM・DMARCの導入で全てのフィッシングメールを消すことはできないが、より多くのメールをフィルタ可能であったり、ヘッダーFromの詐称の恐れが無いことの判定が可能となるとしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

    発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

  2. ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

    ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

  3. 大田区の委託先にランサムウェア攻撃、がん検診受診券の画像データが流出した可能性

    大田区の委託先にランサムウェア攻撃、がん検診受診券の画像データが流出した可能性

  4. 今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのは誰

    今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのは誰

  5. ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

    ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

  6. 「プレミアムバンダイ」会員情報漏えいの可能性、委託先従業員が私物ハードディスクを使用

    「プレミアムバンダイ」会員情報漏えいの可能性、委託先従業員が私物ハードディスクを使用

  7. ダイセルのフランス法人にランサムウェア攻撃、現時点で情報流出確認されず

    ダイセルのフランス法人にランサムウェア攻撃、現時点で情報流出確認されず

  8. グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

    グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

  9. Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

    Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

  10. 東京都の再委託先がフォームを誤設定、スマホサポーターの個人情報が閲覧可能に

    東京都の再委託先がフォームを誤設定、スマホサポーターの個人情報が閲覧可能に

ランキングをもっと見る