どんなメールアドレスでも、怪しいメールを受信することがあると思います。
単純なスパムメールから、メールアドレスや送信者名に有名企業や銀行などの名前を含んた標的型メールが送られると思います。
なりすましメールについて記載してみました。
なりすましメールの動向
・スパムメールの場合、URLリンクをクリックするタイプが多い
・標的型メールの場合、マルウェア(ダウンローダ型含める)が添付されているメールが多いですが、海外では添付ファイルのメールを禁止しているため、その場合はURLリンク型のメールも多いようです。日本もファイルを添付したメールのやりとりを禁止にした場合は、URLリンクの標的型メールは多くなると思います。
なりすましメールの多くは、ディスプレイネームやメールアドレスを詐称して送信されます。
・ディスプレイネームは個人名や企業名などの任意の文字列を記述可能のため、フリーメール(Gmail,Yahooメール)を使用して送信される、なりすましメールが多く悪用されています。
※近年、スマホやタブレットだとディスプレイネームのみが表示されており、メールアドレスは「詳細」をタップしないと表示されないことが多く、怪しいメールに気付かない場合が多いです。
・スパムメールのメールアドレスの詐称は、特に詐称していないことが多いです、とにかく変なメールアドレスが多いです。
・標的型メールのメールアドレスの詐称には、実在するドメイン名のメールアドレスと同一のメールアドレスを使用する方法と、実在するドメイン名に類似した別のドメイン名のメールアドレスを使用する方法があります。
本来のメールアドレス | test@example.jp |
なりすましの例※1 | test@examp1e.jp |
なりすましの例※2 | test@example.main.jp |
※2トップレベルドメインが異なる(企業は自営目的のため、多くのドメイン名を取得していることが多い)
対策
・SPF(Sender Policy Framework)
送信側で、自身の当該ドメインのDNS権威サーバでSPFレコード(送信元IPアドレス)を公開すること。そうすることで、メールを受信した側が、送信元のドメイン名からSPFレコードで登録されたIPアドレスと、実際に受信した際の送信元IPアドレスを比較することで不審なメールか判断することが可能である。
※この対策は、設定したメールアドレスが第三者に送信メールアドレスとして使用された場合に有効のため、自社としては直接的な対策にはならないことには気を付けて下さい。(と言っても副次的にかなり有効のため必ずやって頂きたいです。)
・DKIM(Domainkeys Identified Mail)
電子署名を用いた送信ドメイン認証の仕組み。
・DMARC(Domain-based Message Authmail entication, Reporting and Conformance)
・S/MIME(Secure/Multipurpose Internet Extensions)
参考資料
Software Design 2017/03号
コメント