<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>隔離 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e9%9a%94%e9%9b%a2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>なりすましメールでの感染注意</title>
		<link>https://www.trilogyforce.com/blog/infected-with-spoofing-emails/</link>
		<pubDate>Thu, 28 Nov 2019 10:33:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[SMB]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アドレス帳]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルススキャン]]></category>
		<category><![CDATA[エモテット]]></category>
		<category><![CDATA[コンテンツの有効化]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[パスワード]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[マクロの自動実行]]></category>
		<category><![CDATA[マルウエア]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアカウント]]></category>
		<category><![CDATA[メールセキュリティ]]></category>
		<category><![CDATA[メール本文]]></category>
		<category><![CDATA[ログ]]></category>
		<category><![CDATA[初期化]]></category>
		<category><![CDATA[実在の人物]]></category>
		<category><![CDATA[実在の組織]]></category>
		<category><![CDATA[感染]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[窃取]]></category>
		<category><![CDATA[認証情報]]></category>
		<category><![CDATA[転用]]></category>
		<category><![CDATA[送信元アドレス]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8363</guid>
		<description><![CDATA[JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターは2019年11月27日、マルウエア『Emotet』の感染に関する相談を多数受けているとし、感染拡大を防ぐため注意喚起を行いました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg" alt="Word形式の添付ファイル" width="450" height="450" class="size-full wp-image-8365" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/word-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/word.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は実在の人物や組織になりすましたメールを送り付け、添付ファイルを開くことでウイルスに感染する『Emotet（エモテット）』に関する注意喚起です。</p>
<h2 class="contTitle">なりすましメールでの感染に注意</h2>
<p>JPCERTコーディネーションセンターによると、このマルウエア『Emotet（エモテット）』は主にメールに添付された『Word形式のファイル』を実行し、コンテンツの有効化を実行することで感染に繋がることが分かっているそうで、実際に感染に繋がる可能性のあるメールの例は以下のようになっているとされています。</p>
<p class="pdt20">・メールアカウント名＜実際の送信元アドレス＞</p>
<p>・RE：実際に送受信したメールの件名</p>
<p>・メールの受信者名</p>
<p>・Word形式の添付ファイル</p>
<p>・メール本文</p>
<p>・感染したメールアドレス</p>
<p>・実際に受信したメール本文</p>
<p>・実際に受信したメールに含まれる履歴</p>
<p class="pdt20">このような感じになっているようですが、確かに実際にやりとりしたメール履歴からの返信メールを装われていると表面的には疑わないかと思います。</p>
<p class="pdt20">これは、マルウエア『Emotet（エモテット）』が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがあるとされているため、注意が必要です。</p>
<p class="pdt20">そして、添付ファイルにはコンテンツの有効化を促す内容が記載されているようで、有効化してしまうと『Emotet（エモテット）』がダウンロードされてしまいます。</p>
<p class="fontR">※　Wordの設定によっては有効化の警告が表示されずに『Emotet（エモテット）』がダウンロードされる場合もあります。</p>
<p class="pdt50">この『Emotet（エモテット）』に感染した場合、次のような影響が発生する可能性があるとされています。</p>
<p class="pdt20">・端末やブラウザに保存されたパスワード等の認証情報が窃取される</p>
<p>・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる</p>
<p>・メールアカウントとパスワードが窃取される</p>
<p>・メール本文とアドレス帳の情報が窃取される</p>
<p>・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される</p>
<p class="pdt50">また、『Emotet（エモテット）』の感染予防対策などとしては、次のようなことを検討します。</p>
<p class="pdt20">・組織内への注意喚起の実施</p>
<p>・Word マクロの自動実行の無効化 <span class="fontR">※</span></p>
<p>・メールセキュリティ製品の導入によるマルウエア付きメールの検知</p>
<p>・メールの監査ログの有効化</p>
<p>・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)</p>
<p>・定期的なオフラインバックアップの取得（標的型ランサムウエア攻撃に対する対策）</p>
<p class="fontR pdt10">※ Microsoft Office Word のセキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択する。</p>
<p class="pdt50">もし感染してしまった場合、</p>
<p class="pdt20">・感染した端末のネットワークからの隔離</p>
<p>・感染した端末が利用していたメールアカウントのパスワード変更</p>
<p>・ 組織内の全端末のウイルス対策ソフトによるフルスキャン</p>
<p>・感染した端末を利用していたアカウントのパスワード変更</p>
<p>・ネットワークトラフィックログの監視</p>
<p>・調査後の感染した端末の初期化</p>
<p class="pdt20">これらの対応も必要になってきます。</p>
<p class="pdt50">ご注意ください。</p>
]]></content:encoded>
			</item>
		<item>
		<title>DMARCの宣言は絶対ではない</title>
		<link>https://www.trilogyforce.com/blog/the-declaration-of-dmarc-is-not-absolute/</link>
		<comments>https://www.trilogyforce.com/blog/the-declaration-of-dmarc-is-not-absolute/#respond</comments>
		<pubDate>Thu, 31 May 2018 13:13:11 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[DKIM]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[ポリシー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[偽装メール]]></category>
		<category><![CDATA[受信者]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[送信者]]></category>
		<category><![CDATA[隔離]]></category>
		<category><![CDATA[電子署名]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6083</guid>
		<description><![CDATA[A社から送信されるメールには正規のサーバー（IPアドレス）から送信されている送信元情報、メールがA社のものであることを証明する電子署名が施されており、これが間違ったものであると判断された場合にはメールが届けられない（破棄&#8230;]]></description>
				<content:encoded><![CDATA[<p>A社から送信されるメールには正規のサーバー（IPアドレス）から送信されている送信元情報、メールがA社のものであることを証明する電子署名が施されており、これが間違ったものであると判断された場合にはメールが届けられない（破棄される）ように通知しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt.jpg" alt="疑問" width="450" height="350" class="size-full wp-image-6085"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt-300x233.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/doubt.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="350"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>冒頭に書いた内容はある企業にて施されているメール送信に対する施策ですが（SPF、DKIM、DMARC）、この状態でも偽装されたメールは受信者に届いてしまうことはあります。</p>
<p class="pdt20">それは何故でしょうか？</p>
<h2 class="contTitle">DMARCの宣言が絶対ではない理由</h2>
<p>まず、DMARCにはポリシーというものがあり、どのように対処通知を行うかの記述があります。</p>
<p class="pdt20">１．何もしない（none）</p>
<p>２．隔離（quarantine）</p>
<p>３．拒否（reject）</p>
<p class="pdt20">これにプラスして、どれくらいの割合でメールを評価するかの適用割合というものが記述されている場合もあります。</p>
<p class="pdt20">従って、DMARCによる宣言があるからと言って必ず偽装されたメールが受信者に届かないわけではありません。</p>
<p>（ポリシーの設定を『何もしない（none）』にしているケースはよくあります。）</p>
<p class="pdt20">また、DMARCにおいて『拒否（reject）』としている場合でも受信者に届くことはあります。</p>
<p class="pdt20">それは何故か？</p>
<p class="pdt20">受信者側のメールサーバーに委ねている部分があるからです。</p>
<p class="pdt20">DMARCは受信者側に対して通知（要求依頼）はするものの、それに対応する形で受信者側のメールサーバーが設定されていない場合はその通知は適用されません。</p>
<p>（適用しようがありません。）</p>
<p class="pdt20">これらのことを理由に、DMARCによる宣言があるからと言って偽装メールが絶対に届かないようになっているというわけではないのです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-declaration-of-dmarc-is-not-absolute/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DMARCは受信者の協力も必要</title>
		<link>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/</link>
		<comments>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/#respond</comments>
		<pubDate>Mon, 28 May 2018 11:30:27 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DKIM]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[SPF認証]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[フィルター]]></category>
		<category><![CDATA[ポリシー]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールサーバ]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[受信]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[自動転送]]></category>
		<category><![CDATA[転送元]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6061</guid>
		<description><![CDATA[少し前に投稿した『ドメイン偽装は防ぎようがない』や『ロシアからのDMARCレポート』の記事のように、ドメイン偽装を防ごうとすると問題が発生する場合があります。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>少し前に投稿した『<a class="sb-line" href="/blog/domain-camouflage-can-not-be-prevented/">ドメイン偽装は防ぎようがない</a>』や『<a class="sb-line" href="/blog/dmarc-report-from-russia/">ロシアからのDMARCレポート</a>』の記事のように、ドメイン偽装を防ごうとすると問題が発生する場合があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg" alt="メール認証" width="450" height="450" class="size-full wp-image-6066"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/mail-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/mail.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日の記事ですが、中小・零細企業、小規模事業者において『DKIM』まで導入することは難しい（レンタルサーバが対応していない場合が多い）などの理由から、それが行えない前提として読んでください。</p>
<p class="pdt20">『DKIM』導入可能な場合においては下記の限りではありません。</p>
<p class="pdt20">さて、自社や自店のドメインが偽装されたメールなどに使われていたことを知っても、ある意味では八方塞がりになってしまう可能性があります。</p>
<p class="pdt20">それはどういった状態だと思いますか？</p>
<h2 class="contTitle">DMARCのポリシーは受信者の協力も必要</h2>
<p>事業者が使っているドメインであれば、DNSのTXTレコードにSPF認証に関する記述が加えられていることは昨今においては普通のことと言えます。</p>
<p class="pdt20">逆に、記述がないのであれば追加しておくべきです。</p>
<p class="pdt20">例：example.com. IN TXT &#8220;v=spf1 ip4:***.***.***.*** include:example.com -all&#8221;</p>
<p>（***.***.***.***の部分はv4のIPアドレスが入ります。）</p>
<p class="pdt20">さて、このSPFに関する記述が入っている場合でDMARCの記述も追加されている場合、Appleなどはポシリーを『none（指定なし）』にしていますが、MicrosoftやGoogleは『reject（拒否）』にしています。</p>
<p class="pdt20">これ、受信者が転送処理などを行わずにストレートにメールを受信している場合においては『none（指定なし）』から『quarantine（隔離）』、『quarantine（隔離）』から『reject（拒否）』と、フィルター処理の割合を組み合わせながら段階的にポリシー変更を行っていけば良いですが、受信者が転送処理などを行っている場合、相手のサーバ設定によっては『none（指定なし）』から他に変更することで問題が生じます。</p>
<p class="pdt20">例えば、受信者が自動転送設定をしていた場合で、その際のIPアドレスの出力を転送元IPアドレスとしていた場合、送信元ドメインとそのIPアドレスが一致せず、SPF認証は『Pass』とならないため受信者がメールを受け取れない可能性が出てきます。</p>
<p>（DMARCのフィルター処理（PCT）の設定値にもよります。）</p>
<p class="pdt20">このような場合においては正直八方塞がりのような状態になります。</p>
<p class="pdt20">従って、受信者側に自動転送をやめてもらうか、受信者側に転送先メールアドレスを開示いただくか、何らかの協力をお願いすることになります。</p>
<p>（メールサーバの仕様を簡単に変更するわけにもいきませんので。）</p>
<p class="pdt40">まずは偽装されたメールが出回っていることをアナウンスすることからスタートですが、『全く関係のない消費者などが被害にあわない』、『自社や自店のドメインを傷つけない』ためには、最終的にはDMARCのポリシーを『reject（拒否）』にできる環境整備を行っていく必要性があるでしょう。</p>
<p class="pdt20">また、冒頭でも書きました通り、これを送信者側のみで解決しようとした場合は『DKIM』の導入が必要となります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dmarc-also-needs-recipient-cooperation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ロシアからのDMARCレポート</title>
		<link>https://www.trilogyforce.com/blog/dmarc-report-from-russia/</link>
		<comments>https://www.trilogyforce.com/blog/dmarc-report-from-russia/#respond</comments>
		<pubDate>Wed, 23 May 2018 13:40:44 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DMARC]]></category>
		<category><![CDATA[From]]></category>
		<category><![CDATA[IPアドレス]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[none]]></category>
		<category><![CDATA[quarantine]]></category>
		<category><![CDATA[reject]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ドメイン]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[メールアドレス]]></category>
		<category><![CDATA[メールサーバー]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[ロシア]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[拒否]]></category>
		<category><![CDATA[転送元]]></category>
		<category><![CDATA[送信元]]></category>
		<category><![CDATA[隔離]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6038</guid>
		<description><![CDATA[ある日の11時過ぎ、コーポレートドメインのメールアカウントにDMARCレポートが届きました。 しかし、それはロシアから送られてきたレポートでした。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>ある日の11時過ぎ、コーポレートドメインのメールアカウントにDMARCレポートが届きました。</p>
<p class="pdt20">しかし、それはロシアから送られてきたレポートでした。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg" alt="DMARCレポート" width="450" height="450" class="size-full wp-image-6041"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/report-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/report.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">私は普段、偽装メール（なりすまし）対策の一環としてSPFやDKIM、DMARCを使うことをお勧めしていますが、この偽装メール（なりすまし）は日本国内に限った話しではありません。</p>
<h2 class="contTitle">ロシアから届いたDMARCレポート</h2>
<p>普段、DMARCレポートが届くのは現状Googleからのみであったのですが、ある日、ロシアからDMARCレポートが届きました。</p>
<p class="pdt20">その段階では、このロシアからのDMARCレポートそのものがスパムメールなのでは？と疑いをもち、メールのヘッダ情報などを調査しましたが問題は見受けられませんでした。</p>
<p class="pdt20">何かしっくりこず、セキュリティチェックを通してレポートファイルを確認したところ、どうやらロシアのIPアドレス宛にコーポレートドメインを偽装してメールが配信されたようでした。</p>
<p class="pdt20">前者の方はロシアでメールを含めたサービスを提供している企業で、その企業がDMARCレポートを配信する仕組みを取り入れていたことからコーポレートドメインのDMARCレポートが届いたということで、実際に問題な行為を行ったのは後者のIPアドレスを利用した者と考えられます。</p>
<p class="pdt20">このように、偽装メール（なりすまし）は日本国内宛にとどまらず海外宛にまで及んでいます。</p>
<p class="pdt40">現在、コーポレートドメインをはじめすべてのドメインに対してDMARCを採用しているのですが、メールに対する制御は『none：そのまま受信させる』のまま様子見をしていた状態でした。</p>
<p class="pdt20">今回のことを考えると、やはり『quarantine：隔離させる』か、『reject：受信を拒否する』に変更していくことになるでしょう。</p>
<p class="pdt20">これらに変更することで、受信者のメールサーバーに対して隔離、もしくは拒否を依頼することができますので被害を抑制することが可能です。</p>
<p class="pdt20">しかし、課題も残ります。</p>
<p class="pdt20">先日起きたケースとして、相手先がGmailなどに自動転送していた場合、Fromは送信元メールアドレスのままなであったものの、出力されるIPアドレスは転送元のIPアドレスでした。</p>
<p>（相手先の契約サーバーの仕様によって左右されます。）</p>
<p class="pdt20">このような場合はつじつまがあわないことになりますのでSPF認証は失敗となり、DMARCにおけるメールの制御によっては相手にメールが届かないケースが出てきたりします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/dmarc-report-from-russia/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>添付ファイル付きメールの処理</title>
		<link>https://www.trilogyforce.com/blog/process-mail-with-attachment/</link>
		<comments>https://www.trilogyforce.com/blog/process-mail-with-attachment/#respond</comments>
		<pubDate>Thu, 08 Jun 2017 10:31:14 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[text]]></category>
		<category><![CDATA[zip]]></category>
		<category><![CDATA[ウイルス]]></category>
		<category><![CDATA[ウイルスメール]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ソース]]></category>
		<category><![CDATA[テキスト]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[ヘッダー]]></category>
		<category><![CDATA[ボディ]]></category>
		<category><![CDATA[メール]]></category>
		<category><![CDATA[添付ファイル]]></category>
		<category><![CDATA[端末]]></category>
		<category><![CDATA[隔離]]></category>
		<category><![CDATA[駆除]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4362</guid>
		<description><![CDATA[昨日、『ウイルスメール受信率を下げる』という記事にて、ウイルスメールを端末（クライアントパソコン）に受信する前段階の対策に関してお話ししました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日、『<a class="sb-line" href="/blog/decrease-virus-mail-reception-rate/">ウイルスメール受信率を下げる</a>』という記事にて、ウイルスメールを端末（クライアントパソコン）に受信する前段階の対策に関してお話ししました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/06/mail.jpg" alt="メール" width="450" height="450" class="size-full wp-image-4377"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/mail.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/mail-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/06/mail-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/06/mail.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>昨日の記事に続き、今日は実際の処理設定方法に関してお話しします。</p>
<h2 class="contTitle">添付ファイル付きメールへの処理方法</h2>
<p>まず、メールのヘッダー情報には以下のものがあります。</p>
<p class="pdt20">・添付ファイルのないテキスト形式の場合、『Content-Type: text/plain』</p>
<p class="pdt15">・添付ファイル付きのメールの場合、『Content-Type: multipart/mixed』</p>
<p class="pdt20">そして、例えばzipファイルが添付されたメールにはボディ部分のソースに以下のものがあります。</p>
<p class="pdt20">Content-Type: application/x-zip-compressed（zip or x-compress or その他）</p>
<p>Content-Disposition: attachment（attachmentは添付ファイルのこと）</p>
<p>filename=&#8221;〇〇&#8221;</p>
<p class="pdt20">これらを使い、添付ファイル付きのメールをフィルタリングしてあげます。</p>
<p>例えば、添付ファイルの種類によってり条件指定する場合には、</p>
<p>『Content-Type: application/x-zip-compressed（zip or x-compress or その他）』や、『Content-Type: application/msexcel（vnd.ms-excel or その他）』</p>
<p>などを使い、</p>
<p class="pdt20">ファイルの種類で指定しない場合には、</p>
<p>『Content-Type: multipart/mixed』や『Content-Disposition: attachment』</p>
<p>などを使うことによってフィルタリングが可能です。</p>
<p>特定のファイル名のものを指定する場合には『filename=&#8221;〇〇&#8221;』を使えば良いです。</p>
<p class="pdt20">ただし、これが可能なのはメールサーバのフィルタリング編集が可能な場合に限っての話しになりますが、そもそもメールサーバにてウイルスメールの駆除や隔離が行えているということであれば、この話しは念のための措置ということになります。</p>
<p class="pdt20">追伸：昨日『専用アカウントに転送してしまう』ということを書いたのは、取引先などとのやりとりにおいてすべてを削除してしまうわけにはいかない場合、単なるフォルダ分けですと端末（クライアントパソコン）に受信することにもなるため、『専用アカウント』に転送し、転送されたメールはウェブメールなどにて慎重に確認の上、必要なものだけを取り出すという意味で書いたわけです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/process-mail-with-attachment/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
