DMARCを使ってドメイン無断使用を撃退した話

目次

はじめに

直近で弊社利用のメールドメインが、某国のメールサーバーで無断使用されたものをDMARCを使って撃退しましたので事例としてご紹介いたします。受信メールはDNSに登録されたMXレコードで受信サーバーを固定できますが、送信メールはそうもいきません。ドメインを登録してしまえば受信はできなくても送信はできてしまうというのが一般的なメールサービスの仕様となります。また、利用ドメイン登録時に何の確認もなく利用開始できてしまうようなお行儀の悪いサービスは世の中にはまだまだいっぱいあります。

DMARC

大前提

DMARCで送信メールのふるまいを管理するためには、SPFとDKIMが正確に設定できている必要があります。登録内容に誤りがあると最悪の場合すべてのメールが送信できなくなる場合がありますので慎重にご対応ください。

SPFレコード

ドメインが送信する可能性があるメールサーバーのIPアドレスをTXTレコードで登録します。名前解決させることも可能です。

DKIM

電子署名を用いて送信ドメインの認証をおこなう仕組みです。DKIM を使用することで、受信側がコンテンツが改ざんされていないかを検証することができます。

DMARC設定の必要性

DMARCポリシーは一番強いポリシーを設定した場合、受信を拒否させることが可能になります。設定を間違えてしまうと本来届かないとまずい正規のメールもブロックしてしまうようになります。

DMARCの設定は処理は何もしない、レポートを受け取るところから始めましょう!最低限レポートを受け取らないとドメインを勝手に使われている場合でも検知するすべがありません。
取引先からクレームをもらって気が付きましたでは会社の信用問題にも発展しかねません。

弊社の対応事例

弊社では以下の手順で対応しました。今現在、弊社のポリシーはReject(拒否)になっています。

STEP
自社のメール配送サービスを棚卸

Exchange OnlineやGoogle Workspaceだけでなく、それ以外のシステムや構築物などからメールを配信していないかを確認しましょう。SMTPリレーして配信してるサービスは最後にメールが出ていくサーバーのSPF/DKIMが正確に登録されていれば基本的に問題はありません。

STEP
SPF/DKIM/DMARCの対応状況の調査とSPF/DKIM設定の確認

サービスによってはSPF/DKIM/DMARCに対応できないサービスもありますので、利用中のサービスが対応するものなのかを確認しましょう。

STEP
DMARCポリシーをnoneにしてレポートが出力されるようにruaオプションにアドレスを指定します。

ここでのポリシー設定例は下記の通りです。

v=DMARC1; p=none; rua=mailto:<メールアドレス>; fo=1
STEP
通知されるログを確認しつつ、しばらく様子を見ます。

メールサービス単位でログが配送されますので、会社として利用しているけど管理上漏れていたものや、勝手にドメインを使われてしまっているサーバーからも通知が届きます。

※ログの通知はリアルタイムではありません

通知メールのサンプルは下記の形です。サンプルはExchange Onlineを利用しているものであり、添付ファイルで詳細を確認することが可能です。

STEP
隔離設定を入れて様子を見る

ここまでで業務利用されているが想定されていない場所からのメール配信や、ドメインが勝手に利用されているなどの確認は取れているはずです。次のステップとしてはSPF/DKIMがFailしているものは隔離させることです。取引先などへのメール配送に問題が出てないことを確認していきましょう

ここでのポリシー設定例は下記の通りです。

v=DMARC1; p=quarantine; rua=mailto:<メールアドレス>; fo=1
STEP
最後は拒否設定を入れます。

ステップ5の時点で問題が起きてなければ、拒否設定が入っていても基本的に問題は発生しないはずです。また、隔離迄設定してもなお勝手にドメインが使われてしまっているような場合は拒否まで入れておくことでドメインの利用をあきらめさせることができる可能性があります。

ここでのポリシー設定例は下記の通りです。

v=DMARC1; p=reject; rua=mailto:<メールアドレス>; fo=1

まとめ

弊社ではたまたまDMARCポリシーの設定がされていました。ポリシーはNoneでしたが通知を受け取れる状態としていたため、ドメインの無断利用にかなり早いタイミングで気づくことができています。弊社が対応させていただいたお客様でもDMARC設定はしていても通知を受け取っていなかったり、そもそもSPF/DKIMの設定が間違っていたりしていて正常に機能していない会社様もいらっしゃいます。

火消しはボヤの内にが原理原則だと思いますので、ボヤに気づけるような設定をまずは実施してみてはいかがでしょうか?

弊社では、サービスの新規導入、設計変更や運用のご支援を行っております。サービス提供ご希望のお客様は下記よりお問い合せください

この記事を書いた人

大塚 英正のアバター 大塚 英正 エンジニア

主にMicrosoft365とGoogle Workspaceの販売と導入をやっています。

目次