ARC (Authenticated Received Chain)
ARC (Authenticated Received Chain) とは何ですか?
ARC (Authenticated Received Chain)RFC 8617 で定義されるメール規格。各中継者が直前までの検証結果に暗号署名を付与することで、転送を経ても認証結果を保持できる。
ARC (Authenticated Received Chain) は RFC 8617 で規定されており、メーリングリストやセキュアメールゲートウェイなど正規の転送者がメッセージを書き換え SPF/DKIM が壊れるという DMARC の典型課題を解決します。ARC 対応中継者は、ARC-Authentication-Results、ARC-Message-Signature、ARC-Seal の 3 ヘッダを付け加え、観測した SPF/DKIM/DMARC の判定を記録し、累積する連鎖に署名します。最終受信者は、信頼できる転送者の ARC チェーンを基にローカルな上書きを行い、本来拒否すべき正規メールを救うことができます。Google、Microsoft、Yahoo などの主要事業者が ARC を実装しています。運用ではチェーン検証、信頼できるシーラーの一覧管理、改ざんや連鎖切断の監視が重要です。
● 例
- 01
メーリングリストが From: を書き換え ARC ヘッダを付与することで、宛先側でも元の DMARC pass を信頼できる状態を維持する。
- 02
セキュアメールゲートウェイがディスクレーマー付与後に ARC Seal を行い、下流での DMARC アライメントを保つ。
● よくある質問
ARC (Authenticated Received Chain) とは何ですか?
RFC 8617 で定義されるメール規格。各中継者が直前までの検証結果に暗号署名を付与することで、転送を経ても認証結果を保持できる。 サイバーセキュリティの ネットワークセキュリティ カテゴリに属します。
ARC (Authenticated Received Chain) とはどういう意味ですか?
RFC 8617 で定義されるメール規格。各中継者が直前までの検証結果に暗号署名を付与することで、転送を経ても認証結果を保持できる。
ARC (Authenticated Received Chain) はどのように機能しますか?
ARC (Authenticated Received Chain) は RFC 8617 で規定されており、メーリングリストやセキュアメールゲートウェイなど正規の転送者がメッセージを書き換え SPF/DKIM が壊れるという DMARC の典型課題を解決します。ARC 対応中継者は、ARC-Authentication-Results、ARC-Message-Signature、ARC-Seal の 3 ヘッダを付け加え、観測した SPF/DKIM/DMARC の判定を記録し、累積する連鎖に署名します。最終受信者は、信頼できる転送者の ARC チェーンを基にローカルな上書きを行い、本来拒否すべき正規メールを救うことができます。Google、Microsoft、Yahoo などの主要事業者が ARC を実装しています。運用ではチェーン検証、信頼できるシーラーの一覧管理、改ざんや連鎖切断の監視が重要です。
ARC (Authenticated Received Chain) からどのように防御しますか?
ARC (Authenticated Received Chain) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
ARC (Authenticated Received Chain) の別名は何ですか?
一般的な別名: ARC, 認証済み受信チェーン。
● 関連用語
- network-security№ 333
DMARC
RFC 7489 で定義されるメール認証規格。ドメイン所有者が SPF/DKIM とアライメントに失敗したメッセージの扱いを受信者に指示するポリシーを公開できる。
- network-security№ 330
DKIM
RFC 6376 で定義されるメール認証規格。送信ドメインが送信メールに暗号署名を付与し、受信側でヘッダや本文の改ざんがないかを検証できる。
- network-security№ 1076
SPF (Sender Policy Framework)
RFC 7208 で定義されるメール認証方式。ドメイン所有者が、エンベロープ MAIL FROM に自ドメインを使って送信できる IP やホストを DNS で宣言する。
- network-security№ 984
セキュアメールゲートウェイ
境界またはクラウドサービスとして、ユーザーの受信箱に届く前にスパム・フィッシング・マルウェア・情報漏えい・ポリシー違反を入出双方向のメールでフィルタする。
- attacks№ 375
メールスプーフィング
メールヘッダを偽造して信頼できる差出人から送られたように見せかけ、フィッシング・詐欺・マルウェア配布などに用いる手法。
- network-security№ 095
BIMI
対応メールクライアントで認証済みメッセージの横にブランドロゴを表示できるメール規格。DMARC ポリシーが quarantine または reject であることが前提となる。