SPF認証(Sender Policy Framework ,SPF)
SPFとはなりすましメールを防ぐための仕組みです。受信側は、送信元ドメインのSPFレコードを参照し、許可されたIPから送信されたメールかどうかを判断します。SPFレコードは送信元で設定するものです。
SPFレコードの例)
$ nslookup -type=TXT example.co.jp
example.co.jp text = "v=spf1 +ip4:59.84.175.224/27 ~all"
「all」はallより前に記載されているIPアドレス以外のすべてのIPを意味します。
allの前の「~(チルダ)」はSoftFail、「-(ハイフン)」はFailを意味します。
上記例の場合、example.co.jpの送信元IPとして「59.84.175.224/27」が登録されており、
それ以外の送信元IPはSoftFailとして判定されます。
それぞれの認証結果に対応するMailGates側の実行動作は以下のメニューから設定できます。
デフォルトでは「-all」に合致したメールをスパムメールとして判定します。
※SPF認証設定を変更すると、外部のメールサーバから受け取ったすべてのメールについて、
SPF認証後の実行動作が変わります。ご注意ください。
管理者モード > メールセキュリティ > 送信ドメイン認証 > SPF認証
DKIM認証(DomainKeys Identified Mail ,DKIM)
DKIM認証とは、送信者のなりすましやメールの改ざんを防ぐための仕組みです。
送信元ドメインのDNS上に公開されている公開鍵を利用し、受信メールのヘッダに記載されている
DKIM署名の正当性を検証します。
CYBERMAILΣにおいては、DKIM認証に失敗するだけではスパムメールとしては判断されません。
DKIM署名例)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.co.jp; s=MailGates; t=1585029047;
bh=rHKAFLPqJMA6JOy1mJ4yOFCzM2yJszzH36u8BgwxNUc=; l=433;
h=From:Subject:Message-ID:To:Date:MIME-Version;
b=Kkd5RIGU1+oc3fPB5nalFRcb76txZMscGJEZRHJAQlcKrG8+zQ3fBzbvcCiZ0AU7Y
efBWjASJfMDY7TGClIimLOV9Z1odLQMdYmYOnzt241IpcJIDl0S88Y7Rwh39nN5590
aqlHb5MegTZXet2JY/b1xm8tsHpAEYPmOCqh/ytg=
それぞれの認証結果に対応するMailGates側の実行動作は以下のメニューから設定できます。
デフォルトではDKIM認証に対するMailGatesの実行動作は行いません。
管理者モード > メールセキュリティ > 送信ドメイン認証 > DKIM認証
※DKIM認証設定を変更すると、外部のメールサーバから受け取ったすべてのメールについて、
DKIM認証後の実行動作が変わります。ご注意ください。
DMARC認証(Domain-based Message Authentication, Reporting &Conformance ,DMARC)
SPF認証とDKIM認証ともに失敗したメールをどのように扱うべきかを送信元ドメインのポリシーによって判断するための仕組みです。
例えば、DMARCレコードに「拒否(reject )」が設定されていた場合、MailGatesはSPF認証とDKIM認証に両方失敗したメールを拒否します。
DMARCレコード例)
$ nslookup -type=TXT _dmarc.gmail.com
_dmarc.gmail.com text = "v=DMARC1; p=none; sp=quarantine; rua=mailto:mailauth-reports@google.com"
→"p=none"が登録されているため、そのまま受信します。
それぞれの認証結果に対応するMailGates側の実行動作は以下のメニューから設定できます。
デフォルトでは相手先のDNSサーバが下記である場合、実行動作を行います。
・Quarantine:スパムとして判定
・Reject:受信拒否
管理者モード > メールセキュリティ > 送信ドメイン認証 > DMARC認証
※DMARC認証設定を変更すると、外部のメールサーバから受け取ったすべてのメールについて、
DMARC認証後の実行動作が変わります。ご注意ください。