2022年8月31日水曜日

今更ながらDMARCのレポート送信先をDNSに追記

 Microsoft 365 Business Basicに使っているドメインにDMARCを追記したのは数年前になるが、ruaのレコードを記述していなかったので今更ながら追記した


Googleドメインを利用しているので、Googleのknowledgeを参考に以下赤字部分を追記

【 DMARC レコードの追加 】


"v=DMARC1; p=none; rua=mailto:<レポート送信先アドレス>; adkim=r; aspf=r"


失敗レポート用のrufはGoogleドメインだとサポート外なので未記載

adkimやaspfは念のため r-緩和 として緩めに設定したが、ここは省略してもデフォルト値で同じ値が入るので気分の問題か

pctとspに関しては調整が面倒なので一旦は省略することにした


問題なければレポートメールがnoreply-dmarc-support@google.comから以下の件名で届くようになる

件名:Report domain:<DMARCを設定したドメイン> Submitter;google.com Report-ID<レポートID>



先日IPAのサイトで公開された 情報セキュリティ10大脅威2022 でも個人、組織問わずメール起因の危険が多く取り上げられているのが現状

マルウェアやランサムウェアへの感染経路もWebサイト等よりもメール経由が非常に多いと感じることは業務中でも良くある


個人はもちろん、DMARCまでの対応は難しい組織もそれなりにあるとは思うが、せめてSPFとDKIMは設定して欲しい


というかSPFが空欄でメール使ってる企業はさすがにどうにかして欲しい

第三者中継で平気で送信元偽装用に使われてる例を何件も見ているので辛い


情報セキュリティ10大脅威 2022