検索
連載

Sender ID:受信者側の設定作業送信ドメイン認証技術解説(3/3 ページ)

Share
Tweet
LINE
Hatena
前のページへ |       

認証結果ヘッダの付与と認証結果の利用法

 送信ドメインの認証処理が実施されると、メールには次のようなヘッダがゲートウェイMTA上で追加される。「sender-id=」以下にはSender IDでの認証処理の結果、「spf=」以下にはspfでの認証処理の結果がそれぞれ記録される。

 簡単にいえば「sender-id=」に表示される結果がヘッダに対する認証処理の結果であり、「spf=」の結果がSMTPのMAIL FROM:に対して認証した結果だ。それ故、MAIL FROM:は認証に成功したが、ヘッダ上の送信者は失敗(この場合、「sender-id=fail ; spf=pass」となる)という結果になる場合もある(その逆もある)。

Authentication-Results: xxxx.xxxx.xxxxx.com from=hoge@xxxxxx.xxxxxx.com; sender-id=fail (NotPermitted); spf=pass
X-SenderID: Sendmail Sender-ID Filter v0.2.9 host.xxxxxx.com jAE6ERai014782
ヘッダ例

 「-r」パラメータを指定することにより、認証結果に応じてメールを受信拒否するように設定できる。しかし、繰り返すが送信ドメイン認証の普及は過渡的な状態にあるので、送信ドメイン認証に失敗したメールを受信拒否したりしないことをお勧めする。

 「-t」パラメータを指定せずに起動した場合、「-r 0」であっても送信ドメインが決定できない場合にメールを受信拒否する。認証結果やsid-milterの動作に確信が持てる場合を除いては「-t」を使おう。

 では、認証結果によって受信拒否などのアクションを取らないとすると送信ドメイン認証の結果をどのように利用したらよいだろうか。IMAP4を利用している環境では、ヘッダに記録される認証結果をprocmailなどのローカルメーラやMUAなどでフィルタによってチェックし、特定のIMAP4フォルダに振り分けることから始めてはどうだろうか。商用版Sendmailなどでは、送信ドメイン認証の結果やホワイトリスト、ブラックリストの結果を併せてメールを一時保留するなどのアクションを設定できる機能を提供しているものもある。

 Sender IDを利用するにあたり受信者側での設定は、コンポーネントの追加や認証結果をどのように扱うかを決めるポリシーを決定する必要があり送信者側に比べて少し敷居が高い。しかし、SPFレコードを公開しているサイトは増加しているので、効率のよいスパムフィルタリングを実施するため積極的に利用していこう。

Index

Sender ID:受信者側の設定作業

Page1

Sender IDの受信側での処理

認証結果の種類


Page2

チェック結果の扱い

-ホワイトリストとブラックリスト

-レピュテーション(Reputation)システム

sid-milterを使って受信側システムを構築する


Page3

認証結果ヘッダの付与と認証結果の利用法


Profile

末政 延浩


センドメール株式会社

テクニカルディレクター


ISPや企業のメールシステムの構築およびコンサルティングに従事。インターネット電子メールシステムの安全性を高めるため送信ドメイン認証技術の利用の拡大を望む


[an error occurred while processing this directive]

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
ページトップに戻る