近年、情報や金銭を搾取される企業への被害が報道されています。
取引先を装った問い合わせメールを受信したことで、マルウェアに感染したことや取引先を装ったメールに気付かず、指定された偽の口座に費用などを支払ってしまったことが原因です。
現在のメール送信技術では、送信元とされるFrom:アドレスを簡単に詐称することができます。
試しに、自分のメールソフトの自アドレスの設定を、誰か他の人のアドレスに変えて自分に送ってみてください。
受け取ったメールは、まるでその人から送られたようになり、一見して他人と見間違うような「なりすまし」行為はこのように簡単にできます。
実際、@yahoo.co.jpの存在もしないアドレスから大量に送られている例を経験されていると思います。
このように詐称し悪意を持った行為により、フィッシング詐欺や迷惑メールの「なりすましメール」となっています。
そこで、このようなメールを将来的に排除する仕組みを作ろうと開発されたのが送信ドメイン認証となります。
送信元メールサーバやメール内を認証することで、正規の送信元メールサーバおよびメールを判断する仕組みとなります。
送信ドメイン認証の3種の方式(下記)があり、現在ではなりすましメール対策として有効な手段とされております。送信元メールサーバのIPアドレスで判別
送信元メールサーバのIPアドレスをDNS「SPFレコード」にて事前公開することで、メール内の送信元メールサーバと一致すれば「なりすましメール」ではないと判別する仕組みとなります。
約88%対応ともっとも普及している認証の方式です。
電子署名を利用して送信元メールを判別
メールに電子署名を付与し送信、DNS「公開鍵」にて事前公開することで、メール内の電子署名と検証一致すれば「なりすましメール」ではないと判別する仕組みとなります。
約49%対応ですが、近年増加している認証の方式です。
SPF/DKIM認証失敗時の対応策をポリシー宣言
SPF認証・DKIM認証の失敗した場合の対応策をDNS「DMARCポリシー」で事前に宣言し、メールの取扱いを判別する仕組みとなります。
約25%対応、大手プロバイダ等の導入により拡大傾向にある認証の方式です。