Direct Send悪用の最新フィッシング攻撃とMicrosoft 365での効果的な対策方法

- Microsoft 365 セキュリティ
- フィッシング対策
- Direct Send
- 内部不正メール防止
- SPF DKIM DMARC
- Exchange Online セキュリティ
重要ポイント
Microsoft 365のDirect Send機能は初期状態(デフォルト)で有効になっており、すべての企業にとって攻撃リスクが存在する状態です。特別な設定をしない限り、誰でもこの機能を利用した攻撃の対象になります。
Direct Sendとは?
Direct Sendは、Microsoft 365のSMTP機能の一つで、外部の認証を伴わずにExchange Online経由でメールを送信できる仕組みです。
主な用途:
- 複合機からのスキャン通知メール
- アプリケーションからのアラート通知
- 社内メール送信
例:SMTPサーバー = company-com.mail.protection.outlook.com
この機能は便利ですが、認証を行わないため、悪用されるリスクがあります。
Direct Sendを悪用したフィッシングの手口
攻撃者は次のような手法でDirect Sendを悪用します:
- M365テナントを悪用 or 新規取得
- Direct Sendを使って、「送信者名やドメインをなりすまし」たメールを送信
- Exchange Onlineから送られてくるため、多くのセキュリティ製品を通過
例:なりすましメールの内容
件名:至急ご確認ください:社内資料の更新
本文:以下のリンクからログインし、資料を確認してください。
リンク:https://malicious.example-login.com
最近の動向
- 2024年以降、日本国内でもDirect Sendを悪用した事例が多数報告
- 中小企業のM365環境を踏み台にして、取引先を狙う攻撃が顕在化
- SPF/DKIM/DMARC未設定のドメインが悪用されやすい
対策方法
1. Direct Sendの制限・無効化
- コネクタ設定でIP制限をかける
- SMTP認証方式に変更し、送信者認証を必須に
- 使っていない場合は完全に無効化するのがベスト
- 無効化には拒否機能を有効化(事業への影響を要確認!)
Set-OrganizationConfig -RejectDirectSend $true
2. メール認証(SPF・DKIM・DMARC)の強化
SPF:送信元IPを許可する設定を行い、信頼できるIPのみがメール送信できるように制限する。Direct Sendの場合はMicrosoftのIP範囲を許可する。
DKIM:電子署名を付与することで、メール改ざんを検知できるようにする。外部攻撃による改ざんを見つけるのに有効。
DMARC:ポリシー制御を行い、メール受信側が不正なメールを処理できるようにする。段階的に「none」→「quarantine」→「reject」と強化するのが推奨。
3. Microsoft Defender for Office 365の活用
- Safe Links/Safe AttachmentsによるURL・添付ファイルの検査
- なりすまし検出ポリシーの設定
- 攻撃キャンペーンのインジケータ検出機能
対策時の影響と注意点
まずはnoneでモニタリングし、ログから実態を把握したうえで段階的適用が推奨
Direct Sendの無効化:複合機や業務アプリからのメール送信ができなくなる場合があるため、事前に影響範囲を確認すること。
SPF強化:誤設定すると正規メールが配信できなくなる可能性があるので慎重に設定する。
DMARC「reject」適用:誤判定によりメールが届かないリスクがあるため、まずはnoneでモニタリングし、ログから実態を把握したうえで段階的適用が推奨
⚠ すぐに「完全遮断」するのではなく、まずは
none
でモニタリングし、ログから実態を把握したうえで段階的な適用が推奨されます。
まとめ
Direct Sendは、設定不要で動作する便利な一方で非常に危険な機能でもあります。
放置すると、自社がフィッシングの踏み台にされるリスクがあり、顧客・取引先の信頼を損なう結果にもなりかねません。
今すぐ確認を!
- 自社でDirect Sendを利用しているか
- コネクタ設定にIP制限はあるか
- SPF/DKIM/DMARCは適切に設定されているか
セキュリティは「使わない機能を止める」「可視化して監視する」ことが基本です。今すぐ見直して、安全なメール運用を心がけましょう。