🙌
ドメイン偽装とは?DKIMとSPFによるメールセキュリティ
ドメイン偽装とは?DKIMとSPFによるメールセキュリティ
電子メールは私たちの生活に欠かせないコミュニケーション手段です。
しかし、その一方でフィッシングやスパムメールのリスクも存在します。
特に、メールの送信元を偽装する「ドメイン偽装」は、多くのセキュリティ問題を引き起こします。
この記事では、ドメイン偽装の具体例と、それを防ぐための技術であるDKIMとSPFについて分かりやすく解説します。
ドメイン偽装とは?
ドメイン偽装とは、攻撃者が正当なドメインを装ってメールを送信する行為です。これにより、受信者はメールの送信元を信頼し、攻撃者の意図するリンクをクリックしたり、機密情報を提供したりする危険性があります。
例1.オンラインショップを装ったフィッシングメール
-
送信元:
support@onlineshop.com
- 件名: "ご注文の確認について"
- 内容: 攻撃者は実在するオンラインショップを模倣し、受信者に対して偽の注文確認メールを送信します。偽の注文詳細や注文状況のリンクを提供し、受信者を偽のログインページに誘導してクレジットカード情報や個人情報を入力させることで、詐欺を行います。
例2.大手企業を装ったスパムメール
-
送信元:
offers@trustedcompany.com
- 件名: "最新の特別オファー"
- 内容: メールは大手企業を装い、受信者に対して最新の特別オファーを紹介する内容を含んでいます。受信者は製品やサービスのリンクをクリックし、詳細情報を確認するよう促されますが、実際にはスパムサイトに誘導されることがあります。
DKIM (DomainKeys Identified Mail)
DKIMはデジタル署名を利用して、メールが送信元のドメインから送信されており、かつそのメールが途中で改ざんされていないことを検証する技術です。これにより、送信元のドメインが偽装されていないことを確認できます。
DKIMの仕組み
SPF (Sender Policy Framework)
SPFは、特定のドメインから送信されるメールがそのドメインの権限を持つIPアドレスから送信されているかを確認する技術です。これにより、送信元のメールサーバーが偽装されていないことを検証します。
SPFの仕組み
Header-FROMとEnvelope-FROMの違い
電子メールには、送信者情報を示す2つの異なるフィールドがあります。
Header-FROM
- 目的: メールの送信者情報を受信者に表示するためのフィールド。
- 使用場所: 使用場所: メールクライアント(例: Outlook, Gmailなど)が表示する「From」アドレス。
- 偽装可能性: 非常に偽装しやすい。攻撃者がメールのヘッダー情報を簡単に変更して、任意のアドレスを設定することができます。
Envelope-FROM (SMTP Envelope From)
- 目的: メールの配送経路を決定するために使用されるフィールド。メールバウンスが返送されるアドレス(Return-Path)。
- 使用場所: SMTPプロトコルでメールが送信される際に使用される「MAIL FROM」コマンド
- 偽装可能性: SPFやDMARCによって防止できるため、Header-FROMと比較すると難しいです。
SPFとDKIMによる保護
両方の偽装を防ぐためには、SPF、DKIM、およびDMARCを組み合わせて使用することが推奨されます。
SPFとDKIMの効果
- SPF: 送信元のメールサーバーがドメイン所有者によって許可されたものであることを確認することで、送信元IPアドレスの偽装を防ぎます。
- DKIM: メールの内容が改ざんされていないことを確認し、送信元ドメインの正当性を保証することで、ドメインの偽装を防ぎます。
まとめ
ドメイン偽装は、フィッシングやスパムメールの主要な手法です。これを防ぐためには、DKIMとSPFの技術を理解し、適切に設定することが重要です。これらの技術を組み合わせて使用することで、メールの信頼性を高め、セキュリティリスクを大幅に軽減することができます。
Discussion