フィッシング対策の 3 つの代表的標準規格 – 第 2 部:DMARC 構成のヒント
ウォッチガードのシニア脅威アナリストである Marc Laliberte が先月、Cyber Defense Magazine に記事を寄稿し、電子メール認証の 3 つの主要フィッシング詐欺防止テクノロジ標準期間であるSPF、DKIM、DMARC について解説しました。これらのソリューションは、メッセージの送信者が名乗っている本人であるかどうかを検証し、そうでない場合はメッセージを自動的に隔離または拒否することによって、フィッシングおよびスパム電子メールを大幅に削減します。
Cyber Defense Magazine に今月掲載された第 2 部の記事では、これらのソリューションの採用が遅れている理由を次のように解説しています。
「SPF と DKIM については、電子メールの送信者で順調に採用が進んでいることがわかりました。Google の 2016 年版レポートで、Gmail ユーザが受信した非スパムメールの 95% は SPF レコード付きで送信者から送信されたものであり、非スパムメールの約 88% に DKIM 署名が採用されていたことがわかりました。ただし、DMARC については、採用が遅れています。今年発表された連邦取引委員会の報告によると、調査対象企業の 3 分の 1 しか DMARC レコードを公開しておらず、さらに、DMARC レコードを構成して未認証メッセージを拒否するようにしているのは 10% にも満たないことがわかりました。」
Marc は、DMARC については一定の改善は見られるものの、Online Trust Alliance によれば、全体としてその割合はまだかなり低いようだと指摘しています。そして、DMARC の採用の遅れに影響していると思われる理由を概説し、DMARC ポリシーを正しく設定するための 3 つのヒントを次のように紹介しています。
DMARC に関する Marc の詳しい洞察と構成のヒントについては、Cyber Defense Magazine のフィッシング対策標準規格に関する第 1 部と第 2 部の記事(英文)を参照してください。
フィッシング関連のニュースやヒントについては、ハリケーン・ハービーに便乗したフィッシングに関する記事(英文)をお読みいただくか、Punycode フィッシングに関するデイリーセキュリティーバイトをご覧ください。