TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」 | ScanNetSecurity
2024.05.12(日)

TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」

今回は、“受信側”にフォーカスして、DMARC普及状況や課題をまとめてみたいと思います。

特集
TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」(画像はイメージです)
  • TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」(画像はイメージです)
  • 表1. 日経225銘柄の企業ドメインのMXレコード設定 TOP 15(TwoFive調べ)
  • 表2. 表1の提供ベンダーごとのDMARC対応状況 TOP 15(TwoFive調べ)
  • 図1. DMARCレポートXMLデータ(envelope_toフィールド)の例

 前回に続いて、なりすましメール対策 DMARC に注目します。TwoFive は「なりすましメール対策実態調査」として、送信ドメインの DMARCレコードの設定状況を定期的に調査・公表していますが、国内でも DMARC の普及が徐々に加速していることがわかります。

2023年5月調査結果
2022年11月調査結果
2022年5月調査結果

 DMARC の効果を最大化するためには、DMARCレコードを設定してメールを送信する側(“送信側”)と送信元ドメインの DMARC を利用して認証する側(“受信側”)の両方が DMARC に対応する必要があります。これらは、認証に失敗したメールの受信側での処理方法を送信側がポリシーとして設定し、受信側が認証結果や処理状況を DMARCレポートとして送信側にフィードバックするということです。この共助の関係が機能してこそ、なりすましメール対策として威力を発揮できるのです。

 今回は、“受信側”にフォーカスして、DMARC普及状況や課題をまとめてみたいと思います。

●TOP 15 日経225企業ドメインのMXレコード

 “受信側”のシステムの多くは、アウトソーシング・クラウドサービスの利用が一般的となってきました。また、メールシステム全体ではなく、システムの一部としてセキュリティゲートウェイを導入している企業・組織も多く存在します。

 ここではまず、あくまで TwoFive が観測している範囲ではありますが、国内ではどのような“受信側”のクラウドサービス・セキュリティゲートウェイを利用しているかを整理しました。

 調査してみますと、すでに何らかのセキュリティソフトやクラウドサービス(SaaS)を利用していることが見てとれます。

●“受信側”のDMARC対応3つの項目

 次に、オンプレミスや不明な MXレコードを除いた 11 の提供ベンダーについて、DMARC対応状況を調査してみました。ここでは“受信側”での DMARC対応の調査項目として、「DMARC認証実施」「DMARCポリシー処理」「DMARCレポート送信」の 3 つについて調べてみました。

 3 つの項目全てを提供しているベンダーは「Cisco」「Microsoft」「Google」「Trend Micro」「Fortinet」でした。

●新たな課題であるDMARCレポート送信

 2023 年に入り、Microsoft が提供するエンタープライズ向けメールが「DMARCレポート送信」を再開し、上記の表1 には登場していませんが、国内でも NTTドコモや GMO でも「DMARCレポート送信」を開始しました。

 しかし、表2 でわかるように、3 つの項目のうちで対応しているベンダーが最も少ない項目は「DMARCレポート送信」でした。これは“受信側”だけに必要なもので、機能開発や設備への投資など負担が大きいことが理由の一つであると考えています。

 TwoFive では、“受信側”が DMARC対応、特に DMARCレポート送信についてスムーズに導入できるようなサービス「DMARC/25 Reporter」を提供しています。こういったサービスが他のエンタープライズ向けメールでも利用されることを期待しています。

●DMARCレポートのenvelope_toから見えるDMARC受信側の広がり

 最後に、DMARCレポートのトピックとして、“envelope_to”フィールドの活用をあげたいと思います。このフィールドは“受信側”がどの宛先ドメインで受け取ったメールの認証結果であるかを示すものであり、その名の通りエンベロープTo に指定された宛先のドメインを指します。

 “envelope_to”フィールドは、全ての DMARCレポートの XML に存在するわけではなく、オプションとして付与可能となっています。現時点では、Google を含めた多くの DMARCレポートにはこのフィールドがありませんでしたが、Microsoft からの DMARCレポート(Hotmailを含む)では、このフィールドが付与されています。

https://dmarc.org/dmarc-xml/0.1/rua.xsd

図1. DMARCレポートXMLデータ(envelope_toフィールド)の例

 2023 年 9 月に TwoFive が観測した DMARCレポートを集計した結果、141,578 ドメイン(ユニーク数)が“envelope_to”フィールドとして記載がありました。この結果から、“受信側”でも「DMARCレポート送信」に対応した組織・企業が増えていると言えるのではないでしょうか。

著者プロフィール
株式会社TwoFive 加瀬正樹(かせまさき)
 2000 年、国内大手インターネットサービスプロバイダーに入社。会員向け・法人向けメールサービス開発・運用に従事し、事業者の立場でメールセキュリティを推進。2017 年、株式会社TwoFive に入社。セキュリティベンダーに立場を変えて、事業者や企業に対してなりすましメール対策の啓発活動を実施、クラウドサービスを提供している。

株式会社TwoFive
 国内大手 ISP / ASP、携帯事業者、数百万~数千万ユーザー規模の大手企業のメッセージングシステムの構築・サポートに長年携わってきた日本最高水準のメールのスペシャリスト集団。メールシステムの構築、メールセキュリティ、スレットインテリジェンスを事業の柱とし、メールシステムに関するどんな課題にもきめ細かに対応し必ず顧客が求める結果を出す。

《株式会社TwoFive 加瀬 正樹》

編集部おすすめの記事

特集

TwoFive メッセージングのセキュリティ課題に挑むリーディングカンパニー

DMARC(Domain-based Message Authentication, Reporting, and Conformance)

メールセキュリティ

特集 アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 今日もどこかで情報漏えい 第15回「2023年7月の情報漏えい」全件調査 新潟県品質

    今日もどこかで情報漏えい 第15回「2023年7月の情報漏えい」全件調査 新潟県品質

  3. メールのセキュリティを見直そう 大手ISPが盗聴可能な状態を放置(1)

    メールのセキュリティを見直そう 大手ISPが盗聴可能な状態を放置(1)

  4. 41歳コンビニ店長の転職

  5. Scan社長インタビュー:軍隊のない国家ニッポンに立ち上げるサイバー脅威インテリジェンスサービス ~ 株式会社サイント 岩井博樹の危機感

  6. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  7. Non State Actor 図鑑(4)世界 2 位は GDP だけではない ~ QAnon 帝国ドイツ

  8. 【無料ツールで作るセキュアな環境(40)】〜stone〜(執筆:office)

  9. 今日もどこかで情報漏えい 第6回「2022年11月の情報漏えい」

  10. 今日もどこかで情報漏えい 第19回「2023年11月の情報漏えい」完全黙殺から情報公開へ “何かあったのか?”

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×