DMARCポリシーの説明: None(何もしない)、Quarantine(隔離)、およびReject(排除)
DMARCの3つのポリシーを理解する
2024年2月5日
著者: Maitham Al Lawati
翻訳: 竹洞 陽一郎
この記事はPowerDMARCのブログ記事 DMARC Policy Explained: None, Quarantine and Reject の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。
電子メール認証は、サイバーセキュリティにおいて重要な実践となっています。
これは、実在する有名な組織を偽装する事例が増加している結果です。
フォーブスによれば、サイバー犯罪に関連するコストは2025年までに年間10.5兆ドルに達すると予測されています。
これが、DMARCのようなメール認証プロトコルの採用が重要になる理由です。
DMARC(Domain-based Message Authentication, Reporting, and Conformance)は、テキストレコードとしてメール送信者のドメインネームシステム(DNS)に配置することができます。
DMARCを有効にすると、メールの検証とセキュリティが開始されます。
DMARCポリシーは、フィッシング、メールスプーフィング、ランサムウェア攻撃を防ぎ、メールの配信率を向上させる力を持っています。
DMARCポリシーは、認証に失敗したメッセージをどのように処理するかをメール受信者に指示します。
このポリシーは、次の3つの可能なアクションを指定できます。
- DMARC none
- DMARC quarantine
- DMARC reject
DMARCポリシーを「reject」に設定することで、ドメインの悪用、ブランドの偽装、フィッシング、およびスプーフィング攻撃のリスクを最小限に抑えることができます。
DMARCによるメールのセキュリティ
メールは簡単に偽造でき、本物と危険な偽物の区別が難しくなっています。
そこでDMARCが役立ちます。
DMARCは、送信者の身元を確認してメッセージを通過させる前に検証するメールセキュリティチェックポイントのようなものです。
実際、Verizonの報告によると、すべてのデータ漏洩の30%以上がフィッシング攻撃の結果であり、DMARCのような強力な保護の必要性を示しています。
DMARCを使用することで、スプーフィングの試みをブロックし、受信トレイを詐欺メールから安全に保つことができます。
IETFのRFC7489によると、DMARCはメール送信者が認証に関する設定を行うことができる独自の機能を持っています。
これを有効にすると、メールの取り扱いや潜在的なドメインの悪用に関するレポートを取得することもできます。
これにより、DMARCはドメインの検証において際立っています。
DMARCの設定プロセスを開始するには、いくつかのDNS変更を行い、プロトコルのDNS TXTレコードを含める必要があります。
ただし、このプロトコルの手動実装は、技術的な知識がないユーザーにとって非常に複雑です。
ビジネスのために外部のCISOを雇う場合、かなりのコストがかかることもあります。
したがって、PowerDMARCのDMARCアナライザーは簡単な代替手段です。
私たちはDMARCポリシーの設定を自動化し、時間とお金を節約します。
GoogleやYahooの新しいメール送信者要件が発行された後、私はPowerDMARCを見つけました。
PowerDMARCはすぐにDMARCポリシーの監視を設定してくれました。
これにより、私たちは徐々に(しかし確実に)より良い保護のために強制ポリシーに移行することができました。
― Rachel R(小規模ビジネスオーナー)
DMARCポリシーとは?
DMARCポリシーは、特別なTXTレコードとして設定できるDNSレベルの指示セットです。
認証に失敗したメールをどのように処理するかを受信メールサーバーに伝えます。
これは、DMARCレコード内の「p」タグで示され、DMARC検証に失敗した場合にメールサーバーが取るべきアクションを指定します。
実際のDMARCポリシーは、ブランドを偽装しようとするメールをどの程度厳密に処理するかを決定するのに役立ちます。
ドメインのセキュリティガードのように考えてください。
IDに応じて、ガードはビル(この場合は受信者の受信トレイ)に入れるかどうかを決定します。
入れさせない(reject)、特別な場所に送ってさらに確認する(quarantine)、またはそのまま入れる(none)かのいずれかです。
DMARCポリシーをp=rejectに設定すると、スプーフィング、フィッシング、およびドメイン名の悪用を防ぐことができ、ブランドを偽装しようとする悪意のある行為者に対する「立ち入り禁止」サインのように機能します。
3種類のDMARCポリシー:p=reject、p=none、p=quarantine
メールドメインの所有者が確立したい強制レベルに応じて、3つの主要なDMARCポリシータイプがあります。
none、quarantine、およびrejectです。
これらのポリシーオプションの主な違いは、メール送信者がDNSレコードで定義したポリシーに従う際に、受信メール転送エージェントによって取られるアクションによって決まります。
以下に、3つのDMARCポリシータイプの概要と詳細な説明を示します。
- DMARC None
- 「監視のみ」のポリシーで、保護は提供しません。導入初期段階に適しています。
- DMARC Quarantine
- 認証されていないメールをフラグまたは隔離します。
- DMARC reject
- 認証されていないメールの受信トレイアクセスをブロックします。
1. DMARC Noneポリシー
DMARCポリシーnone(p=none)は、受信側でアクションをトリガーしない緩いモードです。
このポリシーはメール活動を監視するために使用できます。
サイバー攻撃に対する保護は提供しません。
Noneポリシー実装の使用例
v=DMARC1; p=none; rua= mailto:(メールアドレス);
- 「none」ポリシーを選択したドメイン所有者の主な目的は、送信元の情報を収集し、通信および配信可能性を監視することです。
これは、まだ強制にコミットする準備ができておらず、現在の状況を分析するための時間を取っている場合です。
このポリシーで設定されたドメインから送信されたメッセージは、DMARCに失敗しても「アクションなし」として扱われます。
これらのメッセージはクライアントに問題なく届きます。 - 「p=none」を設定している場合でも、DMARCレポートは生成されます。
- 受信者のMTAは、ドメイン所有者に対してメッセージの認証状態に関する詳細な情報を提供する集計レポートを送信します。
2. DMARC Quarantineポリシー
p=quarantineは、ドメイン所有者がDMARCに失敗した場合にメールをスパムフォルダに戻して後で確認するよう受信者に促すことができるため、ある程度の保護を提供します。
Quarantineポリシー実装の使用例
v=DMARC1; p=quarantine; rua=mailto:(メールアドレス);
- 認証されていないメールを完全に廃棄するのではなく、「quarantine」ポリシーはドメイン所有者がメールを受け入れる前に確認するオプションを提供し、セキュリティを維持しながら「確認してから信頼する」アプローチを取ります。
- DMARCポリシーをquarantineに変更することで、DMARC認証に失敗した正当なメッセージが失われることなく詳細に検査することができます。
- このアプローチは、強制レベルの中間に位置し、p=rejectに移行するためのスムーズな移行を可能にします。
- ドメイン所有者は、a)メールメッセージに対するDMARCの影響を評価し、b)フラグが立てられたメールを廃棄するかどうかを判断するために情報に基づいた決定を行うことができます。
- quarantineポリシーは、スパムメッセージで受信トレイが過剰に混雑するのを防ぐため、受信トレイの整理にも役立ちます。
DMARC Rejectポリシー
最後に、reject DMARCポリシー(p=reject)は強制ポリシーです。
DMARC認証に失敗したメッセージが拒否されるようにします。
DMARC rejectは、認証されていないメールを廃棄することで最大の強制力を提供します。
Rejectポリシー実装の使用例
v=DMARC1; p=reject; rua= mailto:(メールアドレス);
- DMARC rejectはメールセキュリティを強化します。
攻撃者がフィッシング攻撃や直接的なドメインスプーフィングを行うのを防ぐことができます。
DMARC rejectポリシーは、疑わしいメッセージをブロックすることで詐欺メールを防ぎます。 - 疑わしいメッセージを隔離する必要がないと確信している場合、「reject」ポリシーが適しています。
- DMARC rejectを選択する前に、徹底的なテストと計画が重要です。
- DMARC rejectの際は、レポートが有効になっていることを確認してください。
- 強制への移行を自分でやるためには、p=noneから始めて、毎日のレポートを監視しながらゆっくりとrejectに移行してください。
- 理想的には、ホストされたDMARCソリューションを選択して専門家の支援を受けるのが良いでしょう。
私たちの専門家がDMARCの実装と強制への移行をサポートします。
DMARCポリシーを強制するメリット
ドメインに厳格なDMARCポリシーを設定する利点を見てみましょう。
1. フィッシングやBECに対する直接的な保護
DMARC reject(DMARC強制)の際は、認証されていないソースからのメールが廃棄されます。
これにより、受信者の受信トレイに詐欺メールが届くのを防ぎます。
したがって、フィッシング攻撃、スプーフィング、BEC、およびCEO詐欺に対する直接的な保護を提供します。
これは特に重要で、
- Verizonの2023年データ侵害調査報告書によると、すべてのデータ侵害の36%がフィッシングに関連しています。
- Fortraの2023年BEC報告書は、サイバー犯罪者がよく知られているブランドを偽装するのが好きであると結論付けました。
2. 悪意のあるソフトウェアに対する最初の防御線
ランサムウェアやマルウェアは、偽装されたドメイン名から送信される偽のメールを介して広がることがよくあります。
これらは、オペレーティングシステムに侵入し、完全に乗っ取ることができます。
DMARCポリシーをrejectに設定することで、認証されていないメールがクライアントの受信トレイからブロックされます。
これにより、クライアントが危険な添付ファイルをクリックするのを防ぎます。
さらに、ランサムウェアやマルウェアをシステムにダウンロードする可能性を最小限に抑えます。
ここで、DMARCポリシーはこれらの攻撃に対する初歩的な防御線として機能します。
3. メールチャンネルの監視
メッセージの取引や送信ソースを監視するだけであれば、p=noneのDMARCで十分です。
これでは、サイバー攻撃に対する保護は提供されません。
4. 配信前に疑わしいメールをレビューする
認証されていないメールをすぐにブロックしたくない場合、quarantineを使用できます。
quarantine DMARCポリシーを活用して、配信前に疑わしいメッセージをレビューします。
これにより、メールが受信トレイではなくquarantineフォルダに保存されます。
最適なDMARCポリシーの選択とその理由
メールセキュリティの取り組みを最大限に強化し、Gmailのブルーチェック機能を有効にするには、DMARC rejectが最適なDMARCポリシーです。
p=rejectの際、ドメイン所有者はクライアントの受信トレイから認証されていないメッセージを積極的にブロックします。
DMARCポリシーは、サイバー攻撃に対する高い保護を提供します。
これには、直接ドメインのスプーフィング、フィッシング、その他の形式の偽装脅威が含まれます。
したがって、効果的なアンチフィッシングポリシーとしても機能します。
DMARC強制の際、BIMIも実装できます。
BIMIを使用すると、GmailやYahooの受信トレイでメールにブルーチェックマークを表示できるので、とてもクールです!
よくあるDMARCポリシーの誤解を解消
DMARCポリシーに関する一般的な誤解があります。
これらのいくつかは、メール配信に深刻な影響を与える可能性があります。
それらが何であり、その背後にある真実を学びましょう。
- 1. DMARC noneはスプーフィングを防ぐことができる
-
DMARC noneは「アクションなし」のポリシーであり、サイバー攻撃からドメインを保護することはできません。
攻撃者はp=noneポリシーを悪用してドメインを偽装することがよくあります。
これまでの数年間、多くのドメイン所有者がPowerDMARCに連絡し、DMARCを実装していてもスプーフィングされていると説明しました。
当社の専門家がさらに確認したところ、ほとんどがDMARCポリシーを「none」に設定していることが判明しました。 - 2. p=noneの際にDMARCレポートを受け取らない
- p=noneの際でも、送信者の有効なメールアドレスを指定するだけで、日々のDMARCレポートを受け取り続けることができます。
- 3. DMARC「quarantine」は重要ではない
-
よく見過ごされがちですが、DMARCのquarantineポリシーは移行段階で非常に有用です。
ドメイン所有者はこれを利用して、アクションなしから最大の強制力にスムーズに移行できます。 - 4. DMARC rejectは配信可能性に影響する
-
DMARC rejectの際でも、正当なメールがスムーズに配信されるようにすることができます。
送信者の活動を監視し、認証結果を分析して失敗を早期に検出することが重要です。
DMARCポリシーのエラーのトラブルシューティング
次のような一般的なDMARCポリシーのエラーに遭遇する可能性があります。
- 構文エラー
- プロトコルが正しく機能するようにするために、レコードの設定時に構文エラーに注意する必要があります。
- 構成エラー
- DMARCポリシーの設定時にエラーが発生することはよくあり、DMARCチェッカーツールを使用することで回避できます。
- DMARC spポリシー
-
DMARC rejectポリシーを設定しても、サブドメインポリシーをnoneに設定している場合、コンプライアンスを達成することはできません。
これは、送信メールに対するポリシーの上書きが原因です。 - 「DMARCポリシーが有効になっていません」エラー
-
レポートにこのエラーメッセージが表示された場合、DNSにDMARCドメインポリシーが欠落しているか、「none」に設定されていることを示します。
レコードを編集してp=reject/quarantineを組み込み、この問題を解決します。
DMARCポリシーの更新、強制、および最適化の安全な方法
PowerDMARCのDMARCアナライザープラットフォームは、DMARCプロトコルの設定を簡単に行うのに役立ちます。
クラウドネイティブインターフェースを使用して、数回クリックするだけでレコードを監視および最適化します。
その主な利点を見てみましょう。
- PowerDMARCは、DMARC集計レポートの7つのビューとフィルタリングメカニズムを提供します。
- 各ビューは、DMARCポリシーモードのいずれにおいてもメールフローを効果的に監視するように設計されています。
- 集計レポートは読みやすく、人間に優しく、エクスポート可能です。
- フォレンジックレポートは、プライベート情報を隠すために暗号化することができます。
- 私たちのホストされたDMARC機能により、DMARCポリシーモードを簡単に更新できます。
p=rejectに移行して、プロトコルを効果的かつリアルタイムで監視できます。
これにより、DNS管理コンソールにアクセスする必要はありません。 - 24時間体制のサポートチームが、リラックスしたポリシーから強制ポリシーへのスムーズな移行をサポートします。
これにより、セキュリティを最大限に強化しながら、配信可能性を確保します。 - カスタムメールアラートを設定して、悪意のある活動を検出し、脅威に対して迅速に対応できます。
- マルチテナンシーと複数言語の翻訳をサポートしています。
これには、英語、フランス語、ドイツ語、日本語、オランダ語、イタリア語、スペイン語、ロシア語、ノルウェー語、スウェーデン語、および簡体字中国語が含まれます。
DMARCポリシーを実装し、結果を簡単に監視するために、今日私たちにお問い合わせください!
DMARCポリシーのFAQ
- 私のメールがDMARC準拠かどうかはどうすればわかりますか?
-
PowerDMARCの顧客は、ダッシュボードの概要を確認することで準拠を簡単に評価できます。
PowerAnalyzerを使用して、現在のセキュリティ体制を分析することもできます。 - DMARCポリシーを修正するにはどうすればよいですか?
-
DNS管理にアクセスしてポリシーを手動で修正できます。
DNS管理に入ったら、DMARC TXTレコードを編集する必要があります。
より簡単な解決策は、ホストされたソリューションを使用して、ワンクリックでポリシーを変更することです。 - デフォルトのDMARCポリシーは何ですか?
-
ポリシーを追加するためにDMARCジェネレーターツールを使用する場合、「none」がデフォルトモードとして割り当てられます。
手動で実装する際には、「p=」フィールドにポリシーを定義する必要があります。
そうしないと、レコードが無効と見なされます。 - コンテンツと事実確認のレビュープロセス
-
このコンテンツはサイバーセキュリティの専門家によって執筆されました。
技術的な正確性と関連性を確保するために、社内のセキュリティチームによって綿密にレビューされています。
すべての事実は、公式IETFドキュメントと照らし合わせて確認されています。
情報を裏付けるレポートや統計への参照も記載されています。