DMARCとは?なりすましメール対策で
注目される理由や導入のメリットを解説

DMARCとは?なりすましメール対策で注目される理由や導入のメリットを解説

最近、「なりすましメール」が一気に増加・精巧化しているのに伴い、その被害額も急増しています。
今回は、なりすましメール対策の国際標準であり、日本でも2023年以降、急速に注目を集めている
送信ドメイン認証技術「DMARC」について、その概要や背景、企業における導入メリットをご紹介します。

DMARCとは

DMARCが必要とされる背景

実在企業をかたった「なりすましメール」が、従来にも増して多く届いているなと感じている方も多いかもしれません。そして、このなりすましメールによる詐欺の被害額も急増しています。

以前は、外国の攻撃者によるなりすましとみられる不自然な日本語で届くケースが多く、日本では、なりすましメールは見破りやすいものとされてきました。しかし、最近ではChatGPTなど高精度のAIを使い、違和感の少ない日本語のメール文が容易に作れるようになってきています。
ほかにも、メールを盗み見して、そのメールの送信者情報や内容を改ざんすることで、受信者の普段のやり取りに近いメールを偽装することも可能になっています。メールに表示されている名前やアドレスが、実在の企業・人物のものと全く同じというケースも多く、なりすましと本物を見分けることが難しい場合が増えてきています。

こうした高度な「なりすまし」により、金融機関や企業を装ったメール・ショートメールなどから偽サイトに誘導し、個人情報や会社の重要情報、クレジットカード番号などを入力させるフィッシングの被害の件数が急増しています。

フィッシング対策協議会によると、2019年の年間約5万5,000件から、2021年にはなんと10倍近い52万6,000件となり、2022年も96万8,832件と前年比で84%増加しているのです。
また、警視庁によると、2022年のネットバンキングの不正送金の発生件数は、前年比の94.5%増の1,136件、被害総額は前年比85.2%増の約15億円となりました。これらの不正送金は、主にフィッシングで入手された情報を基にしているとみられています。

もちろん、この中ではビジネスメールにおける被害も増え、社内関係者や取引先を装ったメールでの送金依頼、フィッシングによるデータ抜き取り、添付ファイルからのマルウエア感染などへと被害が広がっています。なりすましメールの配信元として、自社の名前や自社のドメイン(メールアドレスの@以降の部分)をかたられた企業にとっては、自社のブランドイメージの低下につながってしまいます。

一連のなりすましメール対策に有効といわれているのが、「DMARC(Domain-based Message Authentication Reporting and Conformance)」(ディーマーク)とよばれる送信ドメイン認証技術です。2012年にGoogleやMeta、Microsoftなど20社がスパムメールやフィッシング撲滅を目指して開発しました。DMARCは、送信側のドメイン管理者が中心となって行う、なりすましメール対策です(仕組みについては後述)。自社ドメインを装うメールが受信されたときに検知されるようにすることで、なりすましメールを送信しにくい環境をつくり、自社ドメインのブランドを保護するための技術として、現在の国際標準となっています。

DMARCとはどんな技術か

DMARC は、従来の送信ドメイン認証技術では検出できなかった手口のなりすましメールを検出できる送信ドメイン認証技術として、欧米や中東などの企業を中心に、世界的に導入が進んでいます。背景としては、英国で政府が2016年に導入を義務化、米国でも政府が政府機関や重要事業者に対して段階的な導入を指示するなど、国全体で後押ししていることが挙げられます。

一方、日本では日本語のなりすましは見破りやすいと思われていたことなどから、政府の対応が進まなかったこともあり、DMARCの認知度が低くとどまっていました。しかし、最近の実被害の急増から、日本でも2023年になって急速に重要度が認識されてきました。日本政府は2023年2月にはクレジットカード会社にDMARC導入を要請し、今後企業全体に対しDMARC導入の推奨を予定しているといわれます。

なりすましメールの4つの手口とは

なりすましメールの手口には、主に次の4つがあります。

メールソフトで表示される送信者名(例:送信者アドレスの横に表示される「山田太郎」「Taro Yamada」など)を詐称する

正規のドメインに似せたドメインを使用する(実在するドメインのl(エル)を1に、o(オー)を0に変えるなど)

メールソフトには表示されない返信先(Reply-to)を改ざんし、攻撃者へメールを返信させる

ドメインをなりすます(メールソフトには表示されない送信者メールアドレス《header-from》を正規のメールアドレスに詐称する)

①は受信者側が受信メールのアドレスをチェックすること、②はアドレスのスペルに注意することや、送信者側が自社に似た怪しいドメインが登録されていないかを定期的に監視すること、③は受信者側がメールソフトの検知機能を使うことなどで見つけることが可能です。

しかし、最も高度で、なりすましメールの半数以上を占めるとされる④は、2011年以前から普及してきた送信ドメイン認証技術の「SPF(Sender Policy Framework)」(エスピーエフ)や「DKIM(DomainKeys Identified Mail)」(ディーキム)でもスルーしてしまいます。

そこで、④の「ドメインのなりすまし(送信者メールアドレス(header-from)の詐称)」手口を見破る技術として、SPFやDKIMを活用し、それらを補強する仕組みである「DMARC」が注目されているのです。

ドメインのなりすましを見破るための3つの技術

ここからは、SPFとDKIM、そしてDMARCの仕組みを見ていきましょう。

SPF(Sender Policy Framework)

SPFは、メールアドレスのドメイン(@以降の部分)とIPアドレスをひもづけるデータベースを持つDNSサーバーに対し、受信メールサーバーから「受信したメールの実際の送信元IPアドレスが詐称されていないか」を確認する仕組みです。以下、概念図とともに説明します。

SPFでは、送信側のドメイン管理者は、あらかじめ自らのドメインのDNSサーバーへ、利用する送信メールサーバーのIPアドレスリスト(SPFレコード)を公開しておきます(①)。そして、メールが送信されると(②)、受信メールサーバー側はメール受信時に、そのメールの当該ドメインのDNSサーバーに問い合わせて(③)、SPFレコード情報を取得します(④)。そのメールの送信サーバーのIPアドレスがSPFレコードに含まれていることが照合できれば(⑤)、正しいサーバーから送られたメールとして認証し、メールを受信者に送ります(⑥)。

しかし、攻撃者がメールを送る際、メールソフトで表示されるheader-fromのメールアドレスを、実在企業の正規ドメインに偽装することが可能です。しかし、SPFが検証するのは、header-fromではなく、メールソフトで表示されないenvelope-fromとよばれるアドレスです。こうした偽装メールが届いても、受信者側メールサーバーは、envelope-fromアドレスのドメインのDNSサーバーに問い合わせるため、攻撃者の送信側メールサーバーから送られた正規メールとして認証してしまう場合があるのです。
またSPFでは、メールが転送された場合には、正規のメールでも認証されないという弱点もあります。

DKIM (DomainKeys Identified Mail)

DKIMは、暗号化技術を用いた電子署名により、送信者・内容の改ざんを防止する仕組みです。以下、概念図とともに説明します。
こちらも送信側のドメイン管理者が、電子署名で使う自分の秘密鍵と対になった公開鍵を、あらかじめDNSサーバーに登録しておきます(①)。送信側はメールを送る際、秘密鍵で電子署名を作成し、これを付加してメールを送信します(②)。受信者側サーバーではメールを受信すると、署名に指定されたドメインのDNSサーバーに公開鍵情報を要求して(③)公開鍵を取得します(④)。そしてその公開鍵を使って電子署名を復号する(暗号化前の文字列に戻す)ことで、メールの送信者や内容が改ざんされていないかを検証(⑤)。改ざんされていないメールのみを受信者に送ります(⑥)。

しかし、DKIMでは、メール送信サーバーのドメインとは無関係な第三者ドメインによる署名も可能となっており、もし署名ドメインが攻撃者のものであっても、判断することは困難です。また、普及率が低いため、DKIMの署名の有無で直ちに不正メールであるか否かの判断が難しいという課題があります。
なお、一方でDKIMはSPFとは異なり、転送されたメールについても、多くの場合に検証することが可能です。

DMARC(Domain-based Message Authentication Reporting and Conformance)

そこでDMARCでは、これら二つの認証を活用した上で、その弱点をカバーすべく、「アライメント」という考え方を使います。DMARCのアライメントでは、SPFとDKIMの認証(いずれか一つでもOK)を行った後で(下図中②③)、「header-fromのドメインがSPFで認証したenvelope-fromのドメインと一致しているか」、または、「header-fromのドメインがDKIMの署名に使われたドメインと一致しているか」を検証します(④)。これにより、SPFやDKIMの仕組みですり抜けたなりすましメールを検知します。

またDMARCでは、受信者側で認証されなかったメールの扱い方を、送信者側のドメイン管理者が選ぶことができ、あらかじめDNSサーバー上に登録する「DMARCレコード」の中で、そのポリシーを公開して受信者側に宣言します(①)。メールの扱い方とは、「none」:モニタリングのみで何もせずそのまま配信する、「quarantine」:隔離する(迷惑メールフォルダなど)、「reject」:受信を拒否させる、の3つです。

受信者側のメールサーバーは、受信メールが認証できなかった場合(⑤)に送信者側のDMARCポリシーを参照し、メールをどのように取り扱うかを決定します。これにより、メール受信者に送るメールを選別するのです(⑥)。

さらに、DMARCを導入すると、受信者側のメールサービスプロバイダーから送信者側へ、認証に失敗した旨を通知するレポートが送られるようになります(⑦)。送信者側はレポートの内容を調べることで、「どのメールが認証され、どのメールが認証されなかったのか」「なりすましメールが届いていないか」「どのIPアドレスが自社のドメインを偽装してメールを送っているか」などがわかり、自社への攻撃状況の把握や対策につなげることができます。そのため、「none」のモニタリングのみであっても、攻撃者にとってはIPアドレスなどが把握されてしまうため、そのドメインのなりすましがしにくくなるといわれています。

DMARC導入のメリット

DMARCは、ドメインのなりすましを全て検知できるわけではありませんが、レポートによってメールの脅威状況を見える化することにより、攻撃が抑止される効果が期待できます。では次に企業がDMARCを導入するメリットについて具体的にみていきましょう。

なりすましメールやフィッシングの被害を防止

一つ目のメリットは、公開されているDNSサーバーの設定情報を見ることで、DMARCの導入の有無が誰でも確認できるようになっており、攻撃者にとって、DMARCを導入しているドメインを装ったなりすましメールを送りにくくなることです。

また、DMARCで認証されなかったメールの扱い方ポリシーで「reject」の受信拒否を選択した企業では、1,000万通単位のなりすましメールをブロックした例が報告されるなど、攻撃による被害から組織を守る効果が期待できます。

自社ドメインを装ったなりすましメールの攻撃や被害を減らすことにより、このなりすましメールによる従業員や取引先、お客さまへのフィッシング被害やマルウエア感染を防ぐことができます。自社のみならず、ステークホルダーやサプライチェーンへの被害を防ぐことにつながります。

メールの到達率向上

現在、各国の主要企業や大手メールプロバイダーにおいて、DMARCをはじめとするなりすましメール対策の導入が進んでいます。これにより、DMARC導入などの対策をしていない企業では、自社ドメインから送った正規のメールであるにも関わらず、受信サーバー側で怪しいメールと判断されて受信を拒否されたり、迷惑メールフォルダなどに隔離されたりし、必要な相手にメールが届かずに業務に支障をきたすケースが出てきています。
DMARC導入の二つ目のメリットは、こうした中で自社ドメインの正当性を高め、自社メールの到達率を高められることです。DMARC導入が世界の中で遅れている日本の企業はなりすまし対象として狙われやすくなっていることが考えられ、メール到達率の低下を抑えるべく、早急な対応が求められています。

自社の信頼性向上

三つ目のメリットは、DMARCを導入して自社ドメインを装ったなりすましメールを減らしていくことにより、自社ブランドイメージを守れることです。また、先述のようにDMARCはステークホルダーを守る対策でもあります。これに積極的に対応することは、しっかりとしたセキュリティ対策を実施している企業としての評価や信頼性を高めることにつながります。

セキュリティや顧客対応のコストを削減

DMARCは、送信ドメイン認証を自動化し、自社ドメインのなりすましメールを効率的にブロックすることで、フィッシングやマルウエア感染を未然に防ぎ、金額的被害やシステム攻撃時の復旧対応といったセキュリティ対策コストを大きく抑えます。また、なりすましメールを受け取った顧客などからの問い合わせ対応コストの抑制にもつながります。
一方で世界標準として公開された技術であり、低コストで導入できることも利点です。

DMARC導入のデメリットや注意点

企業がDMARCを導入する際には、デメリットや注意点もあります。主なものを4つ紹介します。

設定が複雑でミス発生のリスクがある

DMARCの導入には、その前にSPFまたはDKIMの設定が必要となり、各技術でのなりすまし検知の仕組みへの理解など、専門知識が必要になります。DMARCの設定は、メールサーバーの設定変更のほか、認証されなかったメールの扱い方のポリシー情報を記述する「DMARCレコード」を DNSサーバーに登録するという作業となりますが、このレコードの専門知識がないと記述が難しくなります。知識不足によりDMARCの設定をミスしてしまうと、正当な自社メールまでブロックされる可能性があるので、必要に応じて、専門家のサポートを受けるとよいでしょう。

管理の負担が発生する

DMARC導入後は、各受信者側メールプロバイダーから送られるDMARCレポートを確認し、「自社から送った正規メールが認証されない」などの異常がないかを監視する必要があります。異常があった場合にはDMARCの設定の見直しなども必要です。メールのやり取りが多いほどレポートの数は膨大となりますし、異常の発見や設定の見直しにもやはり専門知識が必要で、担当者の負担が大きくなる場合があります。
レポートの内容を自動で可視化するツールや、DMARC分析のサービスなどを利用して負担を軽減することも検討しましょう。

受信者側もDMARCに対応する必要がある

DMARCの効果を十分に発揮させ、ドメインをなりすましたメールの受信を減らすためには、受信者側でも、送信者側のDMARCポリシーに基づいたメール受信の処理に対応している必要があります。ただ日本ではDMARCへの対応が遅れているとは言われるものの、GoogleやMicrosoft、Appleなどの大手メールプロバイダーを中心にDMARC対応が広がってきており、今後、その効果の高まりが期待されています。

「ドメインのなりすまし」以外のなりすましメールには対応できない

DMARCは、先に紹介したなりすましメールの4つの手口のうち、「ドメインのなりすまし(送信者メールアドレス(header-from)の詐称)」のみに有効な対策です。送信者名の詐称や類似ドメインの使用、返信先(Reply-to)の改ざんといった、そのほかのなりすましの手口には対処できません。これらの手口に対しては、引き続き別の対策が必要であることは押さえておく必要があります。

DMARCの設定方法

ここではDMARCの設定手順について簡単に触れておきます。

DMARCでは、SPFやDKIMの認証結果を活用するため、まずは事前に、送信者側のDNSサーバーとメールサーバーで、SPFとDKIMのいずれか(両方でもOK)を設定しておきます。

DMARC設定の主な作業は、送信者側メールサーバーの設定変更と、DNSサーバーへの「DMARCレコード」(認証されなかったメールの扱い方などのDMARCポリシー情報)の登録です。

認証されなかったメールの扱い方のポリシーは、最初は「none」(モニタリングのみで何もせず、そのまま配信する)で設定するのが一般的です。いきなり「quarantine」(隔離)や「reject」(拒否)に設定すると、自社の正当なメールまでブロックされる恐れがあるためです。しばらくはレポートをチェックして誤検出がないかを確認し、問題がなければ段階的に「quarantine」や「reject」へとポリシーを厳しくしていきます。

DMARCの確認方法

各ドメインのDMARC設定の有無や設定内容は、誰でも自身のパソコンから、DNSサーバーの登録情報を見ることで確認できます。

Macでは「ターミナル」、Windowsでは「コマンドプロンプト」アプリを開き、コマンド「nslookup -type=txt _dmarc. xxxxx.com」を入力します。「xxxxx.com」の部分には、確認したいドメイン名をあてはめます。

コマンド入力後に、「"v=DMARC1; p=none;……」などと表示されれば、そのドメインはDMARCが設定されています。「p=none」はDMARCポリシーを表しています。一方、「○○○○が_dmarc.xxxxx.com を見つけられません」と表示される場合は、DMARCが設定されていないドメインであることを示しています。

そのほか、ドメイン名を入力するだけでDMARCの設定状況を確認できるオンラインの無料ツールも存在しています。

今後DMARCは国内でも普及。外部サービス選択時もDMARC導入がポイントに

DMARCの導入は、自社ドメインのなりすましが起きる恐れのある企業には、自社のブランドを守るために、また取引先をはじめとするサプライチェーンへの詐欺被害を防ぐためにも、必須となっていくでしょう。

また、今後DMARCなどの認証技術の導入が国内企業でも増えていくことが予想されるのに伴い、多くの企業に広く関わるのが、自社ドメインのメールが相手に届かないというリスクです。特に重要なファイルをメールで送る際には注意が必要です。しかし、自社がDMARCなどの送信ドメイン認証技術を導入していない場合にも、DMARCを導入したファイル送信サービスを活用することで、重要な情報を確実に送ることが可能になります。

大容量ファイルや重要ファイルを安全に送るために、情報漏えい対策のされた外部サービスを活用しようという場合にも、そのサービスがなりすましメール対策の国際標準となっているDMARC導入に対応しているかどうかは、今後サービスを選ぶ際のポイントの一つになります。

DMARCを導入済み!法人向けクラウド型ファイル送受信サービス「SECURE DELIVER」(セキュアデリバー)

富士フイルムの法人向けクラウド型ファイル送受信サービス「SECURE DELIVER」は、すでにDMARCを導入し、なりすましメールのリスクに対応しています。ファイルの共有に特化したシステムであり、通信の暗号化がされ、メールの盗み見や改ざんを防げるのはもちろん、サーバー内に共有されたデータも暗号化して保管しています。また、一定期間※1でデータをサーバーから自動削除するので、管理のしやすさや漏えいリスクを低減できる安全性が認められ、大手企業や金融機関など2000サイト※2以上の導入実績を持っています。
一度に100GBまで送信できるので、大容量の共有ニーズにも対応します。料金はID数による課金体系ではなく、利用する送受信の規模によってプランが選べるため、コストの抑制とガバナンス強化を両立できる点でも高く評価されています。
安全でスムーズなファイル送受信をお探しでしたら、ぜひお気軽にお問い合わせください。

※1 標準7日間、オプションで保管期間の延長が可能です。

※2 姉妹サービスを含む

「SECURE DELIVER」の詳細はこちらから