サイトマップ | 連絡先 | IAjapan TOP
IAjapan 財団法人インターネット協会
有害情報対策ポータルサイト 迷惑メール対策編
  • 一般利用者の皆様へ
  • メール管理者の皆様へ
  • 関連情報
  • サイト紹介

page-47


o deliberate construction of reports containing false claims for the
Submitter or Reported-Domain fields, including the possibility of
false data from compromised but known Mail Receivers.

o SubmitterフィールドまたはReported-Domainフィールドを偽称するレポートを故意に構成。感染した既知のメール受信者からの虚偽のデータである可能性を含む。

12.3. DNS Security


The DMARC mechanism and its underlying technologies (SPF, DKIM)
depend on the security of the DNS. To reduce the risk of subversion
of the DMARC mechanism due to DNS-based exploits, serious
consideration should be given to the deployment of DNSSEC in parallel
with the deployment of DMARC by both Domain Owners and Mail
Receivers.

12.3. DNSセキュリティ

DMARCのメカニズムとその基本的な技術(SPF、DKIM)は、DNSのセキュリティに依存する。
DNSベースのセキュリティ上の弱点によってDMARCのメカニズムが破壊するリスクを減らすために、ドメイン所有者およびメール受信者の双方は、DMARCの展開に並行して、DNSSECの展開を真剣に検討するべきである。


Publication of data using DNSSEC is relevant to Domain Owners and
third-party Report Receivers. DNSSEC-aware resolution is relevant to
Mail Receivers and Report Receivers.

DNSSECを使用するデータの公開は、ドメイン所有者およびサードパーティのレポート受信者にとって意味がある。DNSSECを意識した解決法は、メール受信者およびレポート受信者にとって意味がある。

12.4. Display Name Attacks


A common attack in messaging abuse is the presentation of false
information in the display-name portion of the RFC5322.From field.
For example, it is possible for the email address in that field to be
an arbitrary address or domain name, while containing a well-known
name (a person, brand, role, etc.) in the display name, intending to
fool the end user into believing that the name is used legitimately.
The attack is predicated on the notion that most common MUAs will
show the display name and not the email address when both are
available.

12.4. 表示名による攻撃

メッセージングの不正使用でよく知られている攻撃は、RFC5322.Fromフィールドの表示名部分に偽情報を存在させることである。例えば、これは、電子メールアドレスのRFC5322.Fromフィールドが、任意のアドレスまたはドメイン名であるのに、表示名にはよく知られている名前(人、ブランド、役割など)を含むことが可能であり、その名前が正規に使用されると信じるようにエンドユーザーを騙そうとすることが目的である。この攻撃は、最も一般的なMUAが、電子メールアドレスおよび表示名が利用可能である場合、電子メールアドレスではなく表示名を示すという考えが前提となる。


Generally, display name attacks are out of scope for DMARC, as
further exploration of possible defenses against these attacks needs
to be undertaken.

一般に、表示名による攻撃は、DMARCの範囲外であり、これらの攻撃に対して可能な防御をさらに調査する必要がある。


There are a few possible mechanisms that attempt mitigation of these
attacks, such as the following:


o If the display name is found to include an email address (as
specified in [MAIL]), execute the DMARC mechanism on the domain
name found there rather than the domain name discovered
originally. However, this addresses only a very specific attack
space, and spoofers can easily circumvent it by simply not using
an email address in the display name. There are also known cases
of legitimate uses of an email address in the display name with a
domain different from the one in the address portion, e.g.,

以下のように、これらの攻撃の抑制を試みるメカニズムがいくつか利用できる。

o 表示名に電子メールアドレスが含まれていることを([MAIL]に記載されるように)検知した場合、最初に検索したドメイン名ではなく検知したドメイン名に対してDMARCのメカニズムを実行する。しかし、これは、きわめて特定された攻撃場所への対処でしかないので、スプーファーは、表示名に電子メールアドレスを単に使用しないことによって容易に回避することができる。また、ドメインがアドレス部のドメインと異なる表示名の電子メールアドレスを正規に使用するケースが知られている。例えば、以下の通りである。


        From: "user@example.org via Bug Tracker" 
        From: "user@example.org via Bug Tracker" 

[Page 47]

《PREV》
1  2  3  5  7  12  15  16  28  39  42  46  49  52  56  60  73

 
リンク・転載・引用・ロゴ使用について | プライバシーポリシー | IAjapanについて | 連絡先