なりすましメールを防ぐDMARCってなに? 専門家に聞いた今すぐ導入すべきセキュリティ対策
詐欺メールやなりすましメールへの対策として、注目を集めている「DMARC」。なぜ今、「DMARC」が必要なのか。「DMARC」を導入するメリットはどこにあるのか。メールリレーサービスのプロダクトマネージャー・菱沼憲司が、今後必須となるメールセキュリティ対策「DMARC」のいろはを、日本プルーフポイントのチーフエバンジェリスト増田幸美さんにお聞きしました。
1.なりすましを防ぐDMARCってなに?
メールを確実に届けるために、以前は送信元の信頼性を高めるドメイン認証技術であるSPFの設定を行っていれば問題なかったのですが、今はSPFに加えてDKIMも対応しなさいと言われるようになってきました。それに加えて、2022年頃からDMARCのニュースを目にする機会も増えてきました。私としてはDMARCが実際に普及するのはまだ先だなという感覚でいたのですが、ここに来てDMARCの導入を進める企業が増えているという話もよく耳にするようになりました。
メールリレーサービスを運営する立場として、メールセキュリティの観点だけではなく、必要なメールを届けるためにも、今後はお客さまにDMARC導入の推進をしていかなくてはいけないのかなと考えています。
そこでDMARCが具体的にどういうものなのか、実際にどのように導入を進めるのかといった点について、世界でDMARC導入を推進しているProofpoint(プルーフポイント)さんにお話をうかがいたいと思って、増田さんにお時間をいただきました。今日はどうぞよろしくお願いします。
なりすましメールには大きく3つの手口があります。
1つ目はごく単純な手口ですが、メールの表示名だけを変えた「表示名詐欺」です。表示名はいつもやり取りをしている山田太郎さんなのに、メールアドレスをよく見ると全く別の差出人になっているパターンです。
2つ目は「類似ドメイン」と言って、メールのドメインを似せたパターンです。ヤマダ商事さんから来ているメールだと思っていたけど、よく見ると@yamadashojiの「o」が数字の「0」になっている。この2つのなりすましメールは送信者をしっかりとチェックする習慣をつけていれば見抜くことができます。
一番やっかいなのが3つ目の「ドメインのなりすまし」です。メールの表示名もアドレスも普段やり取りをしている山田さんのものに間違いない。ところが開いてみたら詐欺メールだった……。
どうしてこういうことが起こるのかというと、実はメールに表示される差出人の情報であるヘッダfromは、誰でも簡単に書き換えることができるんです。これを利用したのが「ドメインのなりすまし」になります。
2. DMARCで変わるメールセキュリティ
DMARCはアライメントという、ヘッダfromのドメイン名がSPFやDKIMで認証したドメイン名と一致しているかどうかをチェックする仕組みがあります。そのためDMARCを導入すると「ドメインのなりすまし」を完全に防ぐことができます。
DMARCを導入するには、SPFとDKIMの両方に対応しなければいけないと勘違いしている人が多いのですが、これは誤解でSPFかDKIMのどちらかに対応していればDMARCは導入できます。
※2: DKIM(Domain Keys Identified Mailの略)は、電子署名を使ってメールの内容がオリジナルから改ざんされていないことを検証する仕組み。送信したメールには送信元のDNSサーバーで電子署名が付与される。受信側は送信元DNSサーバから公開鍵情報を取得し、署名が正しいかどうかをチェックする。エンベロープFromの妥当性だけではなく、SPFでは検知できないヘッダ情報(ヘッダFromやReply-toなど)やメッセージ内容の改変も検知できる。
ヘッダfromとエンベロープfromとは
メールには2つのFROMアドレスとしてHeader-From(ヘッダfrom)とEnvelope-From(エンベロープfrom)が存在する。
郵便物に例えると、AさんがBさんにメールを送るとき、Aさんの書いたメールの外側にエンベロープ(封筒)が作成される。エンベロープには実際の送信に必要な情報(エンベロープfrom)が書き込まれており、その情報を基にBさんへ届けられる。Bさんのメールフォルダにメールが届くとエンベロープは破棄されるため、Bさんがメールを開いたときにはヘッダfromだけが表示される。SPFもDKIMもエンベロープに入っているメールの中身まではチェックしないため、「メール本体に書かれた宛先や差出人(ヘッダfrom)」と「エンベロープに書かれた宛先や差出人(エンベロープfrom)」が同一でなくてもメールは届いてしまう。
DMARCには3つのポリシーがあって、最初のステップであるNone (ノン)は、監視のみを行うもので、なりすましメールはそのまま配信されます。次の段階となるQuarantine (クアランティン)になると、なりすましメールを迷惑メールフォルダのような別フォルダに隔離でき、もっとも強固なReject(リジェクト)では、メールを配信させず削除できるようになります。つまりRejectまでいくとその会社のドメインになりすましたメールは基本的にどこにも届かなくなる。それくらい強力なものです。
つまりBIMIでロゴが表示されているということは、そのメールがなりすましではないことが一目で分かります。逆にいつも付いているはずのロゴがないメールが届いたら、これは「表示名詐欺」や「類似ドメイン」による詐欺メールだと判断できるようになります。
今、大企業を狙った攻撃はサプライチェーンの中でセキュリティが弱いところを見つけ、そこから本丸に仕掛けていくのが主流です。とある世界的に有名な半導体企業は、取引先企業にDMARCの導入をしてほしいと強い要請を出しています。日本企業としても、これまでの自分だけを守るセキュリティから一歩進んで、サプライチェーン全体を守るためにもDMARC導入を進めていくべきだと思います。
3.今こそDMARCを導入するべきとき
周辺環境が整ったことでまさに今、メールを利用している各企業がDMARCを設定すれば確実にその効果が表れる状況になったと言えます。
4. DMARCを導入するためには何をすればいいの?
「This record is empty」だった場合、「DMARC作成ツール」にドメインを入力して送信すればDMARCレコードを自動で作ってくれます。あとはそのレコードをコピーしてDNSサーバに追加し、リロードするだけです。これでDMARCの最初の段階「none」がスタートします。
noneはなりすましを見つけても排除や、隔離することはできません。ただし、なりすましメールがどこのIPから送られているのかというレポートが届くようになります。それだけでも攻撃者は意外と嫌がるので、なりすましの対象として狙われにくくなります。まずはnoneから入れていただき、なるべく早くRejectに、さらにBIMIまで進められればなりすましメール対策は万全と言えます。
DMARCはドメインなりすましに関しては完全に封じ込めることができる、最終兵器と言えます。世界的に見てもフィッシングメール超大国、被害超大国である日本でDMARCは、これから絶対にやらなければならない基本中の基本の対策になっていってほしいです。そのためにもまずはみなさんにDMARCについて知ってもらえればと思います。
日本プルーフポイント株式会社
チーフ エバンジェリスト
増田 幸美
早稲田大学首席卒業。日本オラクル(株)において、システムコンサルタントとして業務システムの構築を手掛けた後、ファイア・アイ(株)において、脅威インテリジェンスのスペシャリストとして従事。サイバーリーズン(株)ではエバンジェリストとして活動。2018年、千葉県警サイバーセキュリティ対策テクニカルアドバイザーを拝命。現在、日本プルーフポイント(株)においてサイバーセキュリティの啓発活動をおこなっている。2022年度2023年度、警察大学校講師を拝命する。
プルーフポイントhttps://www.proofpoint.com/jp
株式会社リンク
クラウド・ホスティング事業部 サービス企画部 部長
菱沼 憲司
株式会社リンクでエンジニアとしてベアメタルクラウド・ベアメールのサービス企画・開発、販売促進のためのプリセールスを担当する。