ビジネスサポートポータルアカウントでログイン
なりすましメール対策について  

なりすましメール対策について

    • 更新日:
    • 16 Jun 2020
    • 製品/バージョン:
    • InterScan Messaging Security Suite 7.1
    • InterScan Messaging Security Suite 9.1
    • InterScan Messaging Security Virtual Appliance 9.0
    • InterScan Messaging Security Virtual Appliance 9.1
    • OS:
    • Linux All
    • Virtual Appliance すべて
概要
InterScan Messaging Security Suite (InterScan MSS) や InterScan Messaging Security Virtual Appliance (IMSVA) における、なりすましメール (スプーフィングメール) 対策を教えてください。
詳細
Public

標的型攻撃などに利用されるスパムメールやフィッシングメールでは送信者 (エンベロープまたはメッセージヘッダの送信者) を詐称している場合が多くあります。

メールクライアントの多くはメッセージヘッダ (From ヘッダなど) から送信者を表示しています。

インターネットメールではこのようなスパムメールへの対策として SPF, DKIM, そして DMARC の送信ドメイン認証の仕組みが用意されていますが、InterScan MSS 9.1 Linux版 と IMSVA には送信ドメイン認証の検証機能に加え、独自のなりすましメール対策機能として「スプーフィングされた内部メッセージ」フィルタが用意されています。

InterScan MSS, IMSVA ともに一般的なスパムメール対策の機能としてメールレピューテーション (Email Reputation Services, ERS) とポリシールールによるスパムメール検索 (「初期設定のスパムメール対策」など) が用意されており、なりすましメールの多くもこうした機能でブロックすることが可能です。しかし、なりすましメール対策を導入することでスパムメール対策のさらなる強化が可能となります。

対応する製品と機能

InterScan MSS ではメールサーバ (MTA) の機能は Postfix や sendmail など、連携する MTA が担います。そのため、SPF や DMARC の検証、DKIM の署名は MTA で設定する必要があります。

製品SPFDKIMDMARCスプーフィングされた内部メッセージのフィルタ
InterScan MSS 7.1 Linux版非対応検証のみ対応非対応非対応
InterScan MSS 9.1 Linux版非対応検証のみ対応非対応対応
IMSVA 9.0対応検証のみ対応 (署名には暫定対応)非対応対応
IMSVA 9.1対応検証・署名に対応対応 (Patch 2 以降)対応

各機能の特長

各機能の特長を簡単に説明します。

SPF (Sender Policy Framework) の検証

  • エンベロープの送信者が検証対象
  • 内部・外部のドメインに関係なく送信者のメールアドレスが検証対象
  • 直接インターネットからメッセージを受信する場所 (メールゲートウェイ) に配置されている必要がある
  • DNS に SPF レコードを用意するだけで導入が比較的容易であるため、多くのドメインが SPF に対応している
  • 内部ドメインに対して検証する場合、内部ドメインの SPF レコードを DNS に適切に設定する必要がある

グローバルDKIM適用ルールによる DKIM (DomainKeys Identified Mail) の検証

  • From ヘッダの送信者が検証対象
  • 内部・外部のドメインに関係なく送信者のメールアドレスが検証対象
  • 直接インターネットからメッセージを受信する場所 (メールゲートウェイ) に配置されていない環境でも検証可能
  • DNS に DKIM レコードを用意するだけでなく送信元のメールサーバでメッセージに署名する必要があるため、導入が比較的難しく、導入が進んでいるものの、DKIM に対応していないドメインも多い
  • 内部ドメインに対して検証する場合、内部ドメインの DKIM レコードを DNS に適切に設定するのに加え、DKIM の署名を行うようメールサーバを設定する必要がある

DMARC (Domain-based Message Authentication, Reporting and Conformance) の検証

  • 原則 From ヘッダの送信者が検証対象だが、SPF の検証ではエンベロープの送信者が対象となる
  • 内部・外部のドメインに関係なく送信者のメールアドレスが検証対象
  • 直接インターネットからメッセージを受信する場所 (メールゲートウェイ) に配置されている必要がある
  • DMARC の機能自体は SPF と DKIM の基本的な送信者ドメイン認証の技術を基盤に、検証状況のレポートなどからドメイン管理者がより適したポリシーを設定するなど、スパムメールに対してより細かな対応を可能にするものであり、SPF と DKIM の延長線上にある技術である
  • DNS に DMARC レコードを設定することは比較的容易だが、SPF, DKIM も合わせて導入する必要があるため、現状 DMARC に対応しているドメインは少ない

スプーフィングされた内部メッセージのフィルタ

  • 内部ドメインのメールアドレスで送信者を詐称したスパムメールに対してのみ、有効
  • 直接インターネットからメッセージを受信する場所 (メールゲートウェイ) に配置されていない環境でも利用可能
  • 内部ドメインに対する DNS の設定不要
Premium
Internal
Partner
評価:
カテゴリ:
機能/仕様; 操作方法/設定
Solution Id:
1122442
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド