Microsoft 365 Exchange を不正活用しているケースを防ぐ方法を確認しておきましょう

Microsoft 365 のメールは利用がかなり広まり、多くの組織が Exchange Online メールを利用する時代になっています。

しかし利用が広まる中では善意の利用者のみならず悪意を含んだ存在が利用していることも忘れてはならない事実です。

例えば Microsoft 365 のアカウントを正規に取得してフィッシングに該当するような偽装メールを送付するといったことは実施することが難しいように制御されているのですが、中には Exchange Online の仕様を逆手に取り不正メールの送付を行うケースもゼロではありません。

以下の Learn にこの方法と Microsoft 365 が行っている対処が記されています。

様々な方法が書かれているのですが、例えば配信個所を分けるという手法で、不正活用かもしれないメール群は、配信すれどリスクのある送付元としてラベルを付けて送っている事実が示されています。

https://learn.microsoft.com/ja-jp/microsoft-365/security/office-365-security/outbound-spam-high-risk-delivery-pool-about?WT.mc_id=M365-MVP-5002496

リスクの高い配信プールは分かりやすいですね。

メールを受け取るかどうかは受信側に任せるが、悪い顧客がいるかもしれないので注意せよ。というアラートを上げているイメージです。

DNS に MX レコードを定義していない場合はこのリスクの高いメールということで送り出す形ですね。

これはドメインの保持者ではない別の誰かが Exchange Online を経由してメールを送付していないかを判断しているということでしょうね。

承認済みドメインという中にあってもリレーされてしまうケースというのが考えられるのですね。この仕組みは目からうろこが出る感じでした。

同ページにはそのほかにリレープールというものも書かれています。

Microsoft 365 の外側でメールがリレーされてきた場合に DKIMSPF が設定されていないと、リレープールからメールが送付されるという流れになっているようです。

DKIM は送信時のドメインを証明書を用いてチェックできるようにした機構、 SPF は送信されたメールがドメイン側で定義されたサーバーからの送付かを確認する機構となっています。

もはや正常なメールとみなしてもらうには証明書やドメインと連動しなければならないという世界になっているということですね。

メール自体が過去から何十年と利用されてきた仕組みなのでこういったセキュリティ要素を増やすのは難しいのかと思います。が、知恵を振り絞って編み出された手法はデファクトスタンダードとして利用されることになるので、ぜひ DKIMSPF といった設定は行っていくようにしたいですね。

音楽:Visions of a Flame