Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? DMARC対応が(ほぼ)終わりました🏄♂️ 2024年1月から始めた社のDMARC対応がほぼおわりました。2024年8月1日からp=quarantineに変更をしました。念のため、1か月間の様子見期間を経て、2024年9月からp=rejectにする予定です。なかなか学びの多い取組だったため、感想をポストしてみようと思います。 そもそもDMARCとは そもそもDMARCとはって話はいろいろな人がいろいろな記事をあげてくれているので割愛します。このへんの記事や、Youtubeがわかりやすいです。 DMARCに対する取組のきっかけ 202
メール配信の継続的信頼性を維持する為に必要な要素をまとめたSMTP D4Cという概念があります。 日本語では「いとも容易く得られる(わけではない)えげつない信頼性」となります。 SMTP D4Cを構成するのはつ次の五要素です。 Domain Authentication (ドメイン認証の徹底) Double Opt-in (確実なダブルオプトイン) Delivery (継続的な配信) Don't Change (配信の安定後は変更しない) Check & Change (定期的な確認と状況に合わせた変更) そもそもの背景 京都開催なSREのイベント Road to SRE NEXT@京都でメール系のLTがあると知り、 近所*1でもあるので、自分はSREではありませんが参加してみることにしました。 直前に「懇親会で飛び入りLTもOK」という案内を聞き、背中を押してもらったこともあり、 自分が
はじめに そもそもDMARCって何? Googleの発表によってDMARC対応が必要に SaaSの検討 OSSの検討・選定 構成 動作 GmailからGoogle Driveへ格納する XMLをパースしてOpenSearchに格納する Google Driveからコンテナ内にダウンロードする パースと格納 可視化 苦労した点 Gmailの仕様とparsedmarcの相性が悪い OpenSearch突然データが全部消えた 作ってみてよかったこと 今後の運用 はじめに インフラGの鈴木です。ガールズケイリンアニメことリンカイ!の放映が近くなってきましたね。 最近小倉にギャンブル旅行にいったのですが、北九州競輪には等身大パネルがありました。本気(マジ)度が伝わってきます。アニメの放映日が楽しみです。 ところで、今回はDMARCの可視化基盤を作った話をします。なかなか大変1でしたので、共有したいと
セキュリティチームでリーダーを務めている藤田です。普段はプロダクトセキュリティの施策を中心に担当しています。 この投稿は、現在進行中の案件に関するものですが、世間で DMARC への対応が話題になっているにも関わらず、業務分担が進んでいる組織や複数のサービスで会社共通のドメインを用いてメールを送信しているような場合になぜ対応が進まないのか、それに対し私たちがどのようにアプローチしているかを示すものです。まだ完璧とはいえる状況ではありませんが、ある程度目処が見えてきたため、ノウハウを共有します。 タイトルの通り技術的なトピックも取り扱いますが、社内での調整や進め方を中心に解説しています。 ステークホルダーが多く、調整に苦労している方や、DMARC 対応を始めたもののレポートの分析に着手できていない方が一歩を踏み出すための助力となれば幸いです。 結論 外部の分析サービスに頼ることなく、AWS
はじめに gmailの送信者ガイドラインが強化されて2週間ほどが経ちました。みなさんいかがお過ごしでしょうか。 今回の件、いろいろ思うところはあると思いますが、googleはなぜこのようなことをしたのか、そして近い将来、遠い将来メールセキュリティはどうなってくのか考えてみたいと思います。 現状のおさらい 迷惑メールの再定義 迷惑メールといっても人それぞれ定義が違うかも知れません。今回googleはこの定義をより明確にしました。 例えば、「偽者のメール」。最近では、Amazonやカード会社を語った「偽者のメール」をよく目にします。いわゆるなりすましです。 このようなメールは、100%の人が迷惑メールだと考え、受信する必要はないでしょう。 では、あるショッピングサイトからのメールはどうでしょうか。例えば、趣味のおもちゃを買うときに登録したお店から毎日新製品情報が届きます。Aさんは毎日ワクワクし
Gmailは2024年2月より、1日あたり5,000件以上のメールを送信する送信元においては、SPF(エスピーエフ)、DMARC(ディーマーク)、DKIM(ディーキム)の設定が必須となるよう、セキュリティポリシーが変更される。 1 日あたり 5,000 件以上のメールを送信する場合の要件 私は自宅検証環境においてメール送受信できるPostfixのメールサーバを構築しているが、SPF以外のDMARCとDKIMの対応ができていなかった。 そこで、本記事では、DNSへレコード追加とPostfixへOpenDKIMを導入し、SPF、DMARC、DKIMに対応したメール送信環境を構築する手順を記載する。 環境 自宅検証環境の構成概要図は以下の通り。今回は、以下構成図の赤枠で示している内部のメールサーバのPostfixと、外部DNSとして利用している「お名前ドットコム」に対して設定変更を行う。 本記事
Gmailが「メール送信者のガイドライン」を改訂し、なりすましメールへの対策を強化する旨を発表しています。今までは原則、なりすましメール対策の有無にかかわらず、メールはいちおうは届いていました。しかし今後は、なりすましとみなされたメールは届かなくなる方向に向かいつつあります。 なりすましメールとみなされないようにするために、メール送信者には、「メール送信ドメイン認証」への対応が求められます。メール送信ドメイン認証の技術には、主に以下の3つがあります。 SPF: Sender Policy Framework (RFC 7208) DKIM: DomainKeys Identified Mail (RFC 6376) DMARC: Domain-based Message Authentication, Reporting, and Conformance (RFC 7489) SPFは従来
1)DMARCとは何か? DMARCは、送信ドメインを認証する技術の1つであり、SPFとDKIMという既存の技術を組み合わせたものです。DMARCは、送信元のドメインの認証を強化し、送信ドメインのなりすましを防止することを目的としています。 2) DMARCの仕組みと原理 DMARCは、送信者のドメインを検証するための技術です。メールが送信されると、受信者は、そのメールが本当に送信元のドメインから来たものなのかを検証します。DMARCでは、メール送信者のDNSに、認証情報を設定することで、受信者がメールの送信元を確認できるようになります。 DMARCは、SPFとDKIM(必須ではない)の技術を使って、メールが送信元のドメインから送信されたものであることを確認します。SPFは、送信元ドメインのDNSレコードに記載された情報と、実際の送信元が一致しているかどうかを確認し、DKIMは、メールが改
DMARCを設定したら集約レポートを見て確認しながら設定をnone(無し)> quarantine(検疫)> reject(拒否)と変えていきましょう。といってもレポートの読み方が探せなかったので届いたレポートを見ながら勘でまとめてみました。 簡易的に解析できるエクセルマクロも作ってみました。 Webサービスでの解析だとどこにデータが行ってしまうか心配ですがソースの確認できるエクセルなら少し安心かと。 ソースも見られるようにしてありますし改変自由ですが、著作権は放棄しません。 dmarc読み込みエクセルマクロ 前提 DMARCはDKIMとSPFの判定結果を基に迷惑メールと判定された場合にどのような処理をするべきか、送信アドレス側でポリシーを決められるもの。 DKIMはenvelopeに関係なく、中身のメール本体(メールデータ、メールヘッダ、メール本文)について改ざんなどが無いか確認できるも
ABOUT DMARC REPORT ANALYZER This tool will make DMARC Aggregate XML reports human readable by parsing and aggregating them by IP address into readable reports. DMARC Aggregate XML reports are sent by mail receivers (like Gmail, Yahoo!, & more) and include valuable data such as message volumes seen, SPF/DKIM Authentication rates, actions taken on the message (quarantine/reject), and more. The un-pa
DMARC(Domain-based Message Authentication, Reporting, and Conformance)とは、送信ドメイン認証技術の一種で、なりすましメールの防止、メールの配信状況の把握、認証に失敗したメールの取り扱いの指示などを行うことができます。 DMARCを導入することで、メールの認証結果に関する情報が記載されたDMARCレポートを受け取ることができます。本記事では、DMARCレポートの仕組みや種類、設定方法、集計レポートの読み方、解析ツールなどについて詳しく解説します。 ※ DKIMレポートの内容説明において、一部誤りがあったため1/31に更新いたしました。 →<policy_evaluated>内の<dkim>および<spf>の結果と、<auth_results>内のSPFとDKIMの各<result>について DMARCレポートとは、受信側サ
認証結果情報(DMARC レポート)を集計・可視化して解析し、Webベースの分かり易いレポートを提供 「DMARC/25 Analyze」は、なりすましメール対策の新しい仕組みとして注目される DMARC(ディーマーク)で提供される膨大な XML 形式の認証結果情報(DMARC レポート)を集計・可視化して解析し、Webベースの分かり易いレポートを提供します。なりすましの疑いのあるメール送信を検知した場合、レポート上に警告を表示し、管理者に通知します。 このサービスを利用することにより、自社のドメインが不正利用されていないか確認することができ、なりすましの疑いがあるメール送信を迅速に検知できます。 万一不正な送信に利用された場合でも、フィッシングメールの存在や内容を的確に把握できるので、自社のメールを受信する可能性のある顧客やビジネスパートナーに警告通知するなどにより、被害を抑止することが
注意事項 2022/09/20 ローカルファイルの解析方法を追記 2022/09/06 Elasticsearchのバージョン7.10以前が制限された事に伴って対応する変更しました。 背景 当方が開催した2022年のサイバーセキュリティ月間関連イベントでフィッシングについて講演しましたのでスライド資料も参考にして下さい。 【第7回】サイバーセキュリティ勉強会2022 in 塩尻 - connpass 迷惑メールやなりすましフィッシングメールなど送信メールのセキュリティ対策には、「SPF」「DKIM」「DMARC」の3点が利用されます。 このうち「DMARC」にはレポート機能があり、対応したメールプロバイダーから対象ドメインの送信メール状況について、DNSのTXTテーブルに設定したメールアドレス宛にレポートが届きます。 しかしこのレポートが人間には分かり難いxml形式のファイルをgzipまた
DMARCはEメールの送信ドメイン認証技術と呼ばれているものの一つで、なりすましやフィッシングへの保護対策をします。 ※ 送信元アドレス(Header-from)のドメインがなりすまされていないか、信頼できるものかどうかを判断する DMARCはSPF、DKIMという2つのメール認証と一緒に使われます。 SPFかDKIMの認証を合格できないとDMARCも合格となりません。 参考: SPF DKIM DMARCでは認証に失敗した時にそのメッセージをどのように処理してもらうかの定義をすることになります。 ※ 送信側は、DMARCのDNSレコードを公開し、認証に失敗したメールをどうするかを受信者に伝えるためのポリシーを作成 none(何もしない), quarantine(隔離させる)、reject(受信を拒否させる) を定めることができます。 また、レポート用のメールアドレスを指定して、ドメイン上
[2024年1月10日、19日追記] GmailとYahoo!側のアップデートに合わせていくつか細かい説明を追加しています(大筋は変わっていません)。変更点だけ知りたい方は「追記」でページ内検索してください。 2023年10月3日、Googleはスパム対策強化のため、Gmailへ送るメールが満たすべき条件を2024年2月から厳しくすると発表しました。また米国Yahoo!も、2024年2月 第一四半期[1] から同様の対策を行うと発表しています。端的に言えば、この条件を満たさないと宛先にメールが届かなくなるという影響の大きな変更です。 この記事では、Gmailや米国Yahoo!の規制強化への対応方法を解説します。ただし米国Yahoo!にメールを送る人は多くないと思うので、フォーカスはGmail寄りです。また、メール配信サービス(海外だとSendGridやAmazon SES、国産だとblas
メール認証の仕組みと、SESでのTerraformを使った設定方法について紹介します。 メール認証の種類 メールメッセージ MAIL FROM FROM SPF(Sender Policy Framework) DKIM(DomainKeys Identified Mail) DMARC SESの設定 SESで利用するドメイン認証 DKIM設定 DMARC with DKIM DMARC with SPF 参考 メール認証の種類 メールでは送信元のなりすましを検出するための認証の仕組みとして、主に以下の3つがあります。それぞれRFCで定められています。 SPF(Sender Policy Framework) DKIM(DomainKeys Identified Mail) DMARC(Domain-based Message Authentication, Reporting, and
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く