お問い合わせ

SPF認証・DKIM認証・DMARC認証について

SPF認証(Sender Policy Framework ,SPF)

SPFとはなりすましメールを防ぐための仕組みです。受信側は、送信元ドメインのSPFレコードを参照し、許可されたIPから送信されたメールかどうかを判断します。SPFレコードは送信元で設定するものです。

 

mceclip12.png

SPFレコードの例)

$ nslookup -type=TXT example.co.jp
example.co.jp text = "v=spf1 +ip4:59.84.175.224/27 ~all"

「all」はallより前に記載されているIPアドレス以外のすべてのIPを意味します。
allの前の「~(チルダ)」はSoftFail、「-(ハイフン)」はFailを意味します。
上記例の場合、example.co.jpの送信元IPとして「59.84.175.224/27」が登録されており、それ以外の送信元IPはSoftFailとして判定されます。

それぞれの認証結果に対応するMailGates側の実行動作は以下のメニューから設定できます。
デフォルトでは「-all」に合致したメールをスパムメールとして判定します。
管理者モード > スパムメール管理 > フィルタリング設定 > SPF 認証

mceclip4.png

 

 

 

DKIM認証(DomainKeys Identified Mail ,DKIM)

DKIM認証とは、送信者のなりすましやメールの改ざんを防ぐための仕組みです。
送信元ドメインのDNS上に公開されている公開鍵を利用し、受信メールのヘッダに記載されているDKIM署名の正当性を検証します。CYBERMAILΣにおいては、DKIM認証に失敗するだけではスパムメールとしては判断されません。

 

mceclip10.png

DKIM署名例)

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=example.co.jp; s=MailGates; t=1585029047;
bh=rHKAFLPqJMA6JOy1mJ4yOFCzM2yJszzH36u8BgwxNUc=; l=433;
h=From:Subject:Message-ID:To:Date:MIME-Version;
b=Kkd5RIGU1+oc3fPB5nalFRcb76txZMscGJEZRHJAQlcKrG8+zQ3fBzbvcCiZ0AU7Y
efBWjASJfMDY7TGClIimLOV9Z1odLQMdYmYOnzt241IpcJIDl0S88Y7Rwh39nN5590
aqlHb5MegTZXet2JY/b1xm8tsHpAEYPmOCqh/ytg=

 

 

DMARC認証(Domain-based Message Authentication, Reporting &Conformance ,DMARC)

SPF認証とDKIM認証ともに失敗したメールをどのように扱うべきかを送信元ドメインのポリシーによって判断するための仕組みです。

例えば、DMARCレコードに「拒否(reject )」が設定されていた場合、MailGatesはSPF認証とDKIM認証に両方失敗したメールを拒否します。

 

mceclip13.png

 

DMARCレコード例)

$ nslookup -type=TXT _dmarc.gmail.com
_dmarc.gmail.com text = "v=DMARC1; p=none; sp=quarantine; rua=mailto:mailauth-reports@google.com"

→"p=none"が登録されているため、そのまま受信します。

 

 

 

  

ご不明な点がございましたら、新規問い合わせを作成してください。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています