メールは一日に何十億通と送受信されています。仕事とプライベートで、複数のメールアドレスを活用している方も多いでしょう。メールはコミュニケーション手段として非常に有益である一方、昔から迷惑メールの存在が知られています。
本記事では迷惑メールの現状とその対策の重要性について解説します。
迷惑メールについて
迷惑メールの現状と対策の重要性
総務省の「電気通信事業者10社の全受信メール数と迷惑メール数の割合」によると、2023年9月時点で全受信メールの37%が迷惑メールとなっています。この数値は2020年4月の53%以降、徐々に軽減しています。しかし、まだまだ多くの迷惑メールが送信されている状況です。
迷惑メールについては、受信者としてはメールのフィルタリングが有効です。Gmailなど各社のメールサービスでは、この迷惑メール防止フィルタリング機能が提供されています。
逆に送信者として行える対策はあるでしょうか。これは、自分たちが送信したメールと、なりすましメールを区別する仕組みにより実現できます。この対策を行わないと、自社のメールが迷惑メールになってしまう、逆に迷惑メール(フィッシングメールなど)が受信者に届いて被害に遭うといった可能性があります。
そして、送信者としてまず行うべき対策がSPFレコードの設定です。
SPFレコードとは
SPFレコードの基本概念
SPFレコードとは、ドメインを管理する仕組みであるDNSに登録するレコード(データ)の一つです。SPFは「Sender Policy Framework」の略で、メール送信元のドメインが正当であるかどうかを判断するための仕組みになります。
たとえば、DNSに以下のようなSPFレコードを登録することで、そのドメインから送信されるメールの送信元IPアドレスを制限できます。以下の場合、 100.100.100.100
以外から送信されたメールは迷惑メールとして処理される可能性が高くなります。
v=spf1 ip4:100.100.100.100 ~all
SPFレコードのメールセキュリティへの寄与
迷惑メールを送る人物は、アドレスを偽装できますが、送信元のメールサーバーのアドレスは偽装できません。そのため、SPFレコードを設定することで、送信元のメールサーバーを保証し、なりすましメールを防ぐことができます。
SPFは、送信者が手軽に実現できるメールセキュリティの一つです。
日本の携帯キャリアによる独自の取り組み
一般的にメールは誰でも相互に送り合える仕組みです。しかし、より生活に密着したスマートフォンでは、携帯キャリアが独自の取り組みを行っています。
携帯キャリアの迷惑メールフィルタの仕組み
よく知られているのはドメイン制御です。飲食店などでユーザー登録する際に、「このドメインからの受信を許可してください」と書かれているのを見たことがあるかもしれません。これは、許可したドメイン以外からのメールを拒否する仕組みが組み込まれているからです。また、許可できる件数もキャリアによって数が異なります。ソフトバンクでは300件、auが220件、docomoでは120件となっています。
もう一つは連絡帳と連動した仕組みです。連絡帳にあるアドレスからのみ受信を許可する機能があります。最後に、他の携帯電話からのメッセージ受け取りに関する設定です。最近ではSMSを用いた不正メッセージも多くなっていますので、この設定を有効にしている人も多いでしょう。
ケータイ会社別 迷惑メールフィルター 3社一覧表(ケータイ) | 迷惑メール対策 | 迷惑メール相談センター
エンベロープFromとヘッダーFromの重要性
メールは、ヘッダーと本文の2つのパートに分かれています。そして、メール送信を行う際には、エンベロープ情報が利用されます。 このエンベロープには、From(送信元)やTo(送信先)などの情報が含まれています。メール送信時には、このエンベロープ情報を引数として使用するコマンドが実行されます。
一方、届いたメールに対して、メールクライアントが表示に利用するのはヘッダー情報です。つまり、エンベロープで指定されるFromとヘッダーで指定されるFromは別の情報を表示することが可能です。
ただし、異なる情報を使用していると、迷惑メールフィルタに引っかかる可能性が高くなります。そのため、基本的には組織ドメインを一致させるのが望ましいです。
iCloudとの比較
ここでは、別のメールプロバイダーとしてiCloudを取り上げます。iCloudは、Appleが提供するクラウドサービスで、メールサービスも提供しています。
iCloudの取り組み
iCloudではメールの一括配信、認証などについて、iCloud メールの postmaster 情報 - Apple サポート (日本)にて規定を公開しています。
- 明確に同意している登録者にだけ配信する
- 配信停止用のリンクを記載する
- RFC 5322の遵守
- SPFおよびDKIMの設定
- 配信リストの定期的な見直し
特に配信数についての決まりはなさそうですが、配信リストを適切に保つことが重視されています。
実践的な対策
では、最後にSPFレコードの設定方法について解説します。実際の設定はDNS設定を行うプロバイダーによって異なりますので注意してください。
SPFレコードの設定ガイド
Customers Mail CloudのSPFレコードは契約よって異なります。以下の SUBDOMAIN
は、ユーザーごとに割り当てたサブドメインになります。
spf.SUBDOMAIN.smtps.jp
そして、メール配信を行うドメインに対して、以下の TXT
レコードを追加します。 SUBDOMAIN
は、ユーザーごとに異なりますので注意してください。
"v=spf1 include:spf.SUBDOMAIN.smtps.jp ~all"
設定されていれば、以下のコマンドで確認できます。以下は example.com
に対して設定した例です。
$ dig TXT example.com ;; QUESTION SECTION: ;example.com. IN TXT ;; ANSWER SECTION: example.com. 300 IN TXT "v=spf1 include:spf.SUBDOMAIN.smtps.jp ~all"
よくある設定ミスとその解決法
SPFのレコードは、メール送信ドメイン (メールアドレスの @
以降)に対して設定します。たとえば mail@mail.example.com
から送信する場合には、 mail.example.com
のSPFレコードを設定します。この場合は example.com
に対する設定は不要です。
複数のドメインからメール送信を行う場合には、以下のように include
を並べてください。 ~all
は並べないようにしてください。また、SPFレコードは1行のみなので、複数レコード登録しないでください。
v=spf1 include:spf.SUBDOMAIN1.smtps.jp include:spf.SUBDOMAIN2.smtps.jp ~all
ドメインではなくIPアドレスを指定する場合には、ip4を使用します。ipv4ではないので注意してください。また、ip4の前に+を付けることも可能ですが、省略することもできます。
v=spf1 +ip4:100.000.000.1 ~all
正しいSPFレコードが設定されているかは、SPF Check & SPF Lookup - Sender Policy Framework (SPF) - MxToolBoxなどで確認できます。
まとめ
本記事では、迷惑メールの現状と、その対策方法の一つであるSPFについて解説しました。また、携帯キャリアは独自の仕組みも用意されており、迷惑メール対策に取り組んでいます。
メールを安全に送信するために、Customers Mail Cloudが役立ちます。
ぜひ、ご利用ください。