skip to Main Content

メールの送信元アドレスの成り済まし対策の1つが、メールの送信側が、送信元ドメインを所有していることを証明するドメイン認証です。 

ドメイン認証の中にも様々な種類がありますが、最近多分一番多く実装されているのが Sender Policy Framework(SPF)と DKIM です。
ただ、SPFもDKIMも、仕様として万能な訳ではありません。

SPFやDKIMの欠点(というか限界)の1つが、メールの受信時に、SPFやDKIM検証で成功・失敗した結果を基に、どんな処理を行うべきなのか、アクションの定義が曖昧である事が挙げられます。

言い方を変えると、SPFやDKIMでの送信者認証に失敗した場合、受信者によってはメールを受信拒否しますが、多くの場合はヘッダを挿入したり、別のフォルダへ隔離するだけになってしまう、という事です。

実際に、受信するべきメールを受信できなくなる可能性を考えると、認証に失敗したメールを拒否しているケースの方が少ないのが現状で、 こうなると、送信者認証の結果を、後の精度の向上につなげる事はできません。

*Sender Policy FrameworkとDKIMにつきましては、こちらのページからご確認頂けます。

DMARCのポイント

せっかくの送信認証結果を、後の効率化アップにつなげるためには何が必要でしょうか。

送信ドメイン認証が成功したのか失敗したのか、どうして失敗したのかといった報告、つまりレポートです。

そう、DMARC (Domain-based Message Authentication, Reporting & Conformance) です!
要は、レポーティングがキーなのですね。

もう1つ、DMARCで必要不可欠な要素が「ポリシー」です。
DMARCでは、認証にSPFやDKIMを使うのですが、この認証に失敗した時にどのように処理するのかというポリシーを、送信ドメインの署名と一緒に送信元の方で定義しておくわけですね。

DMARCの仕組み

 

DMARCはDNSへポリシーに関する記述を行うところから始まります。
例えば、「自社ドメインを語ったもののうち、SPFで認証に失敗したメールはブロックする」といった感じです。

この自社ドメインが入る場所なのですが、メールヘッダの中の From: をチェックします。
(メールヘッダについては、メールとSMTPについてのページをご参照ください。)

DMARCの実装からメール配信までの流れは次の通りとなります。     

  • 1:DNSへ、SPF、DMARC、DKIMレコードを追記します。
  • 2:ドメインからメールを送信します。
  • 3:受信側のドメインがDMARCに対応していると、メールの受信時に送信元のDNSレコードをチェックし、認証に失敗したメールをどのように処理すればいいかを(ポリシー情報を基に)判断します。
  • 4:メールを処理しつつ、SPFとDKIM署名の検証も行います。失敗した場合は、ポリシーに基づいた処理を行うのと同時に、レポートに失敗したメールの情報を記録します。
  • 5:一日に一回、受信側のメールサーバーで、送信ドメイン毎のメールレポートを、送信元のレポート送付先アドレスへ送ります。レポートはZIPファイルとしてメールへ添付された状態で送られます。

 

DMARCのメリットとデメリット

DMARCは、普及し始める前の仕組みである事から、新しい技術ならではのデメリットもあります。とりあえず、現時点でのメリット&デメリットです。

DMARCのメリット

  

  • どのメール送信者が、自分のドメインを使っていたのか分かります。
  • DKIMやSPFでの認証が成功したのか失敗したのかを把握できます。
  • ある程度状況が把握できるので、その情報を基によりポリシーの最適化が行いやすくなります。

DMARCのデメリット

  

  • ドメイン毎にレポートの送受信が発生するため、管理負荷が高くなってしまいます。
  • 現時点で実装しているメールシステムがあまりないので、レポートに掲載されるドメインの種類はあまりないようです。
メールセキュリティ
1. PPAPと代替案
2. コンピューターウイルスの基礎
3. メールの送信者認証について
4. SPFやDKIMなどのドメイン認証について
5. 送信ドメイン認証DMARCとは?
6. スパムメールとは?
7. Let’s EncryptによるSSL設定
8. なりすましメールってどういう仕組み?見分けるための方法とは
9. 2段階認証の仕組みとは?メリット、デメリットまで徹底解説
Back To Top