検索
連載

Sender ID:送信者側の設定作業送信ドメイン認証技術解説(4/4 ページ)

Share
Tweet
LINE
Hatena
前のページへ |       

SPFレコードを公開する場合の注意点

 実際にSPFレコードを記述する場合に注意すべき点を挙げる。

 現時点ではSPFおよびSender IDは、普及が進んでいるとはいえ過渡期であるため、全くメールを送信しないことを宣言するケースを除いて、レコードの末尾には「~all」を使う。

 これは「このドメインからの正当なメールでも送信ドメイン認証が成功しない場合があるかもしれません」というような意味を持つ。こうすることで、何らかの原因により受信側が認証に失敗した場合でも、受信拒否されないようになる。

 例えば、IPベースの送信ドメイン認証には、図3に示すように転送時に認証が失敗してしまう問題もある。「~all」を使っておけば、そのような問題が生じてもメールを受信拒否されずに済むはずである。

図3 IPアドレスベースの送信認証での問題点
図3 IPアドレスベースの送信認証での問題点
a@a.comからb@b.comに届いたメールがb@c.comに転送された場合、送信MTAのIPアドレスが2.2.2.2になりa.comのSPFレコードとマッチしないため認証が失敗する

 もう1つ注意すべき点は、メールを送信する可能性があるサーバを確実に把握しておくことである。例えば、営業部のスタッフがメールサーバの管理者に連絡することなく、キャンペーン用のメールを第三者に委託して送信させるようなケースなどがあるので注意しよう。


 今回はSender IDおよびSPFでの送信側の設定について説明した。後編は受信側の設定について説明する。

 繰り返しになるが、IPベースの認証方式では送信側でSPFレコードを公開するだけでも意味がある。ライセンス問題がクリアになったいま、可能であれば積極的にSPFレコードを公開していこう。

Index

Sender ID:送信者側の設定作業

Page1

IPアドレスベースの送信ドメイン認証

Sender ID、使っても大丈夫?

送信側のベネフィット、受信側のベネフィット


Page2

送信側での準備

チェック対象とされる送信ドメイン

SPFレコードの記述法


Page3

SPFレコードの定義

SPFレコードのサンプル


Page4

SPFレコードを公開する場合の注意点


Profile

末政 延浩


センドメール株式会社

テクニカルディレクター


ISPや企業のメールシステムの構築およびコンサルティングに従事。インターネット電子メールシステムの安全性を高めるため送信ドメイン認証技術の利用の拡大を望む


[an error occurred while processing this directive]

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  2. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  3. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  4. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  5. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  6. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  7. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  8. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  9. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る