皆さんの携帯メールアドレスは、どのくらいの迷惑メールを日々受信していますか?以前は大量の迷惑メールを受信したため、利用料金が高額になるといった問題もありました。現在では様々な迷惑メール対策が行われ、メールボックスに届く迷惑メールは少なくなってきていますが、「標的型メール」と呼ばれる巧妙に細工された迷惑メールによる被害など、いまだに迷惑メールは大きな問題となっています。
迷惑メールは送信者を「なりすます」
迷惑メールはメール受信者を信用させるために、送信元アドレスに企業やブランドのメールアドレスを記載します。
メールを送信するプログラムを書いたことがある人ならわかると思いますが、電子メールの仕組み上、送信元アドレスは自由に記載することができます。そのため、自分が所有していないメールアドレスを記載することも簡単にできます。このように送信者を偽って送信された電子メールを「なりすましメール」と呼びます。
そこで、携帯キャリアやISPは、「なりすましメール」からユーザを保護するために、正しい送信者から送られてきたメールであるか、なりすまされていないかをチェックするよう各種対策を行っています。
「なりすまし」を防ぐには?
送信元アドレスを偽ることは簡単ですが、インターネット間で通信をする以上、メールを送信したサーバーのIPアドレスを偽ることは出来ません。そこで、送信元アドレスとメールを送信したサーバーのIPアドレスを突き合わせて、正しい送信者であるかを認証する方法が考えられました。この仕組みを「SPF認証」と呼びます。
なりすましを見分ける「SPF認証」
SPF認証の技術については、以下のサイトで詳しく解説されています。技術的な仕組みを理解されたい方は、是非ご一読ください。
SPF認証では、メールアドレスのドメインを管理するDNSにメール送信サーバーのIPアドレスを登録します。これを「SPFレコード」と呼びます。メール送信者は自身が管理するDNSで、「このドメインから送信するメールは、このIPアドレスから送りますよ」と宣言するわけですね。
例えば、私どもサービス「Customers Mail Cloud」のドメイン smtps.jp では以下のSPFレコードを登録しています。
$ dig txt smtps.jp ;; ANSWER SECTION: smtps.jp. 60 IN TXT "v=spf1 include:spf.hdecmc.smtps.jp include:spf.m21.mailds.jp ~all"
smtps.jp のSPFレコードは、2つのSPFレコードをインクルードしています。
$ dig txt spf.hdecmc.smtps.jp ;; ANSWER SECTION: spf.hdecmc.smtps.jp. 60 IN TXT "v=spf1 ip4:153.149.33.121 ip4:153.128.29.75 ~all" $ dig txt spf.m21.mailds.jp ;; ANSWER SECTION: spf.m21.mailds.jp. 60 IN TXT "v=spf1 ip4:118.238.130.63 ip4:118.238.130.93 ip4:118.238.130.94 ip4:118.238.130.95 ip4:133.242.147.139 ~all"
インクルードされているSPFレコードをDNSに問い合わせると、IPアドレスリストが返されます。
メールを受信する携帯キャリアやISPは、送信元アドレス(*)のドメインをキーとし、このSPFレコードを問い合わせます。 メール送信サーバーのIPアドレスがSPFレコードに登録されていれば、正当な送信者であり、 そうでなければ、なりすまされているということが判断できます。
*)電子メールは、封筒の表に記載する envelope-from (エンベロープFrom)と、 封筒の中の手紙自体に記載する header-from (ヘッダFrom)の2つの送信元アドレスが存在します。 インターネット標準(RFC)では、envelope-from をキーとしてSPFレコードを問い合わせるようルールが定められています。 しかし実際にメール受信者に見える送信者情報は、header-from であるため、 header-from をキーとしてSPFレコードを問い合わせる実装も存在します。 携帯キャリアがどちらの送信元アドレスを参照しているかは次回以降に詳しく解説します。
次回は
次回以降では、このSPF認証を用いた携帯キャリア(ドコモ/Au/ソフトバンク)で行われているなりすましメール対策について紹介したいと思います。
【目次】携帯キャリアの迷惑メール対策