Sabitlenmiş Tweet
MailData | DMARCレポート分析サービス
509 posts

MailData | DMARCレポート分析サービス
@maildata_jp
全世界10万ドメイン、国内1200ドメイン導入のPowerDMARC国内代理店です。 世界ではG2で3年連続DMARCアナライザー部門でLeaderを、日本ではITreview Grid AwardのDMARCレポート解析ツール部門で6期連続でLeaderを受賞しているサービスです。
東京都千代田区大手町 Katılım Eylül 2021
16 Takip Edilen216 Takipçiler

サイバー攻撃は「技術」だけでなく「物理」でも成立します。
Tailgatingは正規ユーザーの背後から侵入し、認証を回避する典型例です。
対策の本質はツールではなく「人の行動設計」 です。
教育・入退室ルール・例外排除が最小単位です。
zurl.co/yNEC2
日本語

サイバーセキュリティは「ツール導入の問題」ではありません。
重要なのは、自社のリスクに応じて“どこが最も脆弱か”を特定し、多層防御で補う設計です。
単一侵害でも、データ・信用・財務に長期影響を及ぼす前提で考えるべきです。
zurl.co/iqAoQ
日本語

サイバーセキュリティは「ツール選定」の問題ではありません。
前提は“自社のリスク構造の把握”です。
単一侵害でも、データ・運用・信頼すべてに長期影響します。
最適解は最新技術ではなく「最も脆弱な箇所を塞ぐ設計」です。
zurl.co/5X7dH
日本語

ワーム対策で見落とされがちなのは、「感染防止」より「横展開防止」です。ワームはユーザー操作なしで自己増殖するため、1台の防御だけでは足りません。更新、添付警戒、ネットワーク分離まで含めて設計すべきです。
zurl.co/HWoOR
日本語

「SSL対応」は今や表現として雑で、実務で見るべきはTLSの世代と設定です。要点は3つです。①通信の暗号化だけでなく完全性・正当性も担保します 。②推奨はTLS 1.3です。 ③古い版や弱い暗号スイートは無効化し、定期検証まで含めて運用します。
zurl.co/X948J
日本語

データセンタープロキシは「高速・低コスト」の代わりに「検出されやすい」設計です。用途は匿名性ではなく処理性能です。スクレイピングや自動化に適し、対策の厳しい環境では不向きです。この前提を外すと設計判断を誤ります。
zurl.co/gEknw
日本語

SMSなりすましの本質は「技術」ではなく送信者IDの信頼崩壊です。正規用途もある仕組みが、詐欺と同じ構造を持つ点がリスクです。ユーザー教育だけでなく、送信元検証や設計側の対策が不可欠です。
zurl.co/9OAn6
日本語

SMTP「421 4.4.2」は“認証”ではなく“接続の不安定性”の問題です。原因はサーバ負荷・TLS失敗・ネットワーク遅延など多層に跨ります。再送で解決する場合もあるが、継続するならログ・DNS・送信制限の順で切り分けるのが基本です。
zurl.co/qMNpw
日本語

SOC2は「取得したか」よりも「統制が継続運用されているか」が本質です。Type Iは設計、Type IIは運用の証明。B2Bでは後者が信頼の基準になります。セキュリティは機能ではなく、継続的な運用能力の問題です。
zurl.co/UwABX
日本語

DMARCは「失敗した」だけでは運用になりません。
GoogleがSMTPエラーコードで失敗原因を可視化したことで、SPF/DKIM/アライメントのどこで詰まったかを特定可能にします。
メール到達性は“推測”から“診断”へ移行しています。
zurl.co/Dd3dX
日本語

SPF/DKIM/DMARCが防ぐのは「なりすまし」。
転送経路での盗聴・MX乗っ取り・TLSダウングレードは対象外です。
SMTP DANEがその空白を埋めます。
Exchange Onlineは送信が全テナント自動対応済み。
受信はDNSSEC+PowerShell設定で有効化できます。
maildata.jp/tips/exchange_…
#メールセキュリティ
日本語

SMTP 550 5.7.1「Address Rejected」の原因切り分け。
まずSPFのinclude漏れ、次にDKIM鍵の有効期限、そしてDMARCポリシーの厳格度。
送信者側と受信者側の両面から確認すべきチェックポイントを整理。
maildata.jp/blog/blog-2025…
日本語

DKIMの公開鍵をTXTで直接設定するかCNAMEでESPに委任するか。
判断軸は明確で「鍵ローテーションを自社で管理するか、プロバイダに委ねるか」。
同一セレクタにTXTとCNAMEの混在は不可です。
maildata.jp/blog/blog-2025…
日本語

Customer.ioでのSPF/DKIM/DMARCの設定方法の解説記事です。
Customer.ioでは、ルートドメインを使用する必要はありません。
すべての認証はサブドメインを通じて行われます。
maildata.jp/blog/blog-2025…
日本語

Apple Branded MailはDMARC p=quarantine以上が前提条件。BIMIと異なりAppleエコシステム限定・VMC不要・無料だが、逆に言えばBIMIの代替にはならない。両方の導入設計が必要になる局面が来ています。
maildata.jp/blog/blog-2025…
日本語

ニュージーランド政府がDMARC p=rejectを全政府機関に義務化。期限は2025年10月、SPF・DKIM・MTA-STSも必須要件に。SEEMailは2026年廃止。豪・英に続き、政府メール認証の義務化が太平洋圏でも拡大。
maildata.jp/blog/blog-2025…
日本語

DMARCが初の大幅改訂へ。
DMARCbisの主な変更点:
PSL依存からDNSツリーウォーク方式へ移行、pctタグ廃止、psd/np/tタグ新設。
v=DMARC1は維持され後方互換あり。現在IETFでLast Call段階。
maildata.jp/blog/blog-2025…
日本語

DKIMアライメント失敗の大半は「From:ヘッダーのドメイン」と「DKIM署名のd=タグ」の不一致。
外部ESP利用時やサブドメイン運用時にstrict設定だと即失敗します。
原因別の診断・修正手順を整理しました。
maildata.jp/blog/blog-2025…
日本語

【補足】
RFC 7489では、p=reject の取り扱いとして、SMTPセッション中に拒否することを前提に議論されています。
付録 B.3.1 では、DMARC判定がrejectの場合はDATAコマンドに対して5xy応答を返す、と記載されています。
一方で10.3では実装上の方式として、
(1) 5xyを返すfull rejectionと
(2) 2xyを返して受信後に破棄するsilent discard
の2つが挙げられており、silent discardはバックscatter抑止に有効な反面、“false result” になり外部デバッグを難しくする、というトレードオフも説明されています。
一般的なDMARC実装では、p=reject 時に5xy(例: 550 5.7.x)で明示的に拒否する挙動が多く見られます。
日本語

DMARCはp=rejectなのに、大量のなりすましメールが出ている場合、攻撃者はあなたのドメインを使い、DMARCモジュールを入れていないMTAを使っている企業を特定する「あぶりだし攻撃」を仕掛けている可能性があります。
reject設定のその先にあるリスクと対策を4コマ漫画で解説!
#DMARC #メールセキュリティ #情シス #サイバー攻撃

日本語
