Microsoftは、一部のユーザーでExchange Onlineのワンタイムパスコード(OTP)メッセージの配信失敗を引き起こしているDNSの設定ミスの修正に取り組んでいます。
受信者は、Gmail、Yahoo、その他のメールクライアントで、Microsoft 365サブスクリプションなしでも暗号化されたメッセージを開くための使い捨てアクセスコードを別のメールで受け取ることがあります。このOTPメッセージにより、Office 365メッセージ暗号化ポータルで暗号化メールを閲覧できます。
しかし、同社が管理センターで公開した新しいサービスアラートで説明しているように、既知のドメインネームシステム(DNS)レコードの設定ミスにより、一部のユーザーがOTPメールを受信できない場合があります。
「Exchange Onlineで暗号化メールのOTPメールメッセージを受信することを期待している一部のユーザーが影響を受けている可能性があります」とMicrosoftは述べています。
「暗号化メッセージに対してOTPメールメッセージを提供するドメインのDNSレコードが誤って構成されており、これが影響を引き起こしています。該当ドメインのDNSレコード設定は修正済みで、影響を受けたユーザーの一部に連絡を取り、影響が解消されたかどうかを確認しています。」
このインシデントに関する以前の更新で、Microsoftは、OTP配信の問題は暗号化メッセージ用のアクセスコードを生成するドメインのDNSレコードが削除されたことが原因であると指摘しました。
また、この既知の問題は、受信メールに対してDNSチェックを実行するプロセスを設定しているユーザーに特に影響すると付け加えています。
Microsoftはこのインシデントの詳細な範囲についてはまだ明らかにしていませんが、Microsoft 365管理センターで重大なサービス問題として特定しており、ユーザーに大きな影響を与えていることを示しています。
2月には、MicrosoftはEntra IDのDNS認証障害を引き起こす広範な問題を解決しました。これは、autologon.microsoftazuread.sso.comドメインのDNS解決障害を引き起こしたDNS変更が原因でした。
近年、MicrosoftはDNSの問題による障害やインシデントに対処してきました。2023年8月には、誤ったDNS SPFレコードが原因で、世界的なHotmailのメール配信障害が発生しました。
さらに2年前の2021年4月には、コードの欠陥が原因で、Azure DNSサーバーの過負荷による多くのMicrosoftサービスへの世界的な障害が発生しました。
2025年の8つの一般的な脅威
クラウド攻撃はますます巧妙化していますが、攻撃者は驚くほど単純な手法でも成功しています。
Wizが数千の組織から検出したデータをもとに、このレポートではクラウドに精通した脅威アクターが使用する8つの主要な手法を明らかにします。