2017/10/30

フィッシング対策の 3 つの代表的標準規格:SPF > DKIM > DMARC

フィッシング
2017 年 10 月 30 日 編集部記事

あらゆる規模の企業が何十年も前から、電子メールのフィッシング攻撃に悩まされ続けてきました。さまざまなテクノロジや教育による対策にもかかわらず、問題の解決には至っていません。しかしながら、それだけが理由ではないようです。ウォッチガードのシニア脅威アナリストである Marc Laliberte が、Cyber Defense Magazine の最新号で、電子メール認証の 3 つの代表的標準規格であるSPF、DKIM、DMARC について解説しています。一言で言うと、これらのソリューションは、メッセージの送信者が名乗っている本人であるかどうかを検証し、そうでない場合はメッセージを自動的に隔離または拒否することによって、フィッシングおよびスパム電子メールを大幅に削減します。

この記事では、Marc がこれらの代表的な電子メール認証標準規格について解説している部分を抜粋して紹介します。

「DKIM は最初に、保護するメッセージの主要部分、一般的には、FROM ヘッダ、TO ヘッダ、件名ヘッダ、日付ヘッダ、さらにはメッセージ本文も明らかにします。次に、送信メールサーバが、選択された部分の暗号化ハッシュを計算してから、秘密鍵を使ってそれを暗号化し、デジタル署名を作成します。そして、メッセージが送信される前に、デジタル署名といくつかの情報フィールドが特別な DKIM 署名メッセージヘッダとしてメッセージに追加されます。対応する公開鍵が送信ドメインの DNS TXT レコードにパブリッシュされるため、受信者のメールサーバがハッシュを復号化して検証し、保護されたフィールドがメッセージ転送時に偽装あるいは変更されていないことを確認できます。」

Cyber Defense Magazine に掲載された Marc のフィッシング詐欺対策の連載記事の第 1 弾(英文)をお読みください。来月号に掲載される第 2 弾では、これらの標準規格の導入が遅れている理由と採用の促進に役立つ解決策を Marc が解説する予定です。

Secplicity のこちらの記事では、今年発見された電子メールによる最も巧妙なフィッシング詐欺の例とそれを特定、回避、報告する方法をご紹介しています。併せて参考にしてください。