Microsoft 365 がサポートする ARC により成りすまし検知が強化される

Microsoft 365 will get support for custom ARC configurations

2021/10/24 BleepingComputer — Microsoft において、Defender for Office 365 にカスタム ARC (Authenticated Received Chain) コンフィグレーションを追加する作業が進んでいる。ARC とは、メッセージの認証された Chain of Custody を提供する認証メカニズムであり、発信サーバーから受信者のメールボックスまでの間で、電子メールを処理する全ての仲介者が、他のエンティティが以前に処理した電子メールを確認できるものとなる。

ARC for Office 365 を有効にすると、受信者のメールボックスに到達する以前に、転送ルールやメーリング・リストなどの仲介者が、ルーティング中に変更を加えたことを原因とする、メール認証結果の失敗が防止される。そのため、メール認証の評価結果は、中間業者を介した配信プロセスの各ステップに保存される。

Microsoft は、「電子メールの送信者は、SPF/DKIM/DMARC などの認証メカニズムを用いて電子メールを認証するが、一部の正当な中間サービスは、潜在的に電子メールに変更を加える可能性があるため、後続のホップで電子メール認証に失敗する可能性がある。今回の変更により、管理者は Microsoft 365 Defender ポータルにおいて、信頼できる中間サービスを追加し、Microsoft が ARC シグネチャを尊重することで、正当なメッセージを許可できるようになる」と、Microsoft 365 ロードマップで説明している。

信頼できる仲介者を取り込むように ARC コンフィグレーションをカスタマイズすることで、帰属性のあるメッセージを変更することが可能となり、その署名をドメイン名にリンクさせ、ARC チェーンを維持することができる。Microsoft の予測によると、この新機能は、2022年3月から全世界の Web プラットフォームで利用可能になる。

2019年以降における成りすます防止検知機能の向上

ARC は、特に転送されたメッセージを扱う際の、成りすまし電子メールに対抗するための、Internet Mail Handlers への継続的な取り組みの一環として、電子メール認証プロトコルである DMARC と DKIM を補完していく。

DMARC.org は 2015年に ARC を発表している。また、IETF の DMARC Working Group は、2016年6月に正式なワークアイテムとして採択し、3年後の 2019年7月に仕様を公開している。Microsoft は、その3カ月後の 2019年10月に、Office 365 内の成りすまし検知を向上させるために、すべての Office 365 ホステッド・メールボックスに対して ARC を有効にしている。

そして 2021年初めには、成りすましベースのフィッシング攻撃の標的となるユーザーやドメインを、Defender for Office 365 を活用するセキュリティ・チームが、容易に特定できるようになることを発表している。また、Office 365 ユーザーは、自分のテナント内で国家支援のハッキング行為の疑いが検出された場合に、Defender for Office 365 から通知を受けることになる。

これまでにで、その人と接触があろうが無かろうが、バイネームでメッセージが飛んでくるのが、メールというものの特性ですから、なんらかの防御は必要ですね。危険なメールだけではなく、不要なメールも止めてくれる仕組みは大歓迎です。Authenticated Received Chain (ARC) Protocol については、詳細な説明がココにあります。

%d bloggers like this: