本ページはプロモーションが含まれています。 サーバー関連

【脱!迷惑メール地獄】さらっと理解する迷惑メール対策 Vol.2 – SPF 概要編

2023年11月20日

さらっと理解する迷惑メール対策Vol.2。SPFの概要

Vol.1で紹介した、SPFの概要について紹介します。

SPFの設定によって、いわゆる送信者の本人認証が可能です。

3つの迷惑メール対策としては、一番簡単だと思います。

正しく設定すれば、メールの到達率の向上も見込めます。

まずはどんなものなのか、さらって理解してしまいましょう。

尚、SPFの定義はRFC7208で記載されています。

関連記事もチェックしよう!

SPFとは?

迷惑メール対策における、SPFとは?

概要記事で軽く触れましたが、改めて。

SPFは、(Sender Policy Framework)の頭文字を取ったものです。

Googleで直訳すると、「送信者ポリシーフレームワーク」となります。

名前が表す通り、送信者側に関する決まり事(プロトコルではないので厳密にルールではない)を表したものです。

SPFを設定すると「送信元」を認証できる

SPFを設定することにより、なりすましではない(=本人)と証明することができます。

複数設定も可能なので、代理人のような使い方もOKです。

また、先ほどから「送信元」と書いていますが、これには2種類あります。

SPFで設定するのは「エンベロープ」の送信元で、「エンベロープFROM」などと呼びます。

2種類ある送信元(FROM)の考え方

  • 「ヘッダーFROM」
    • 一般的な送信元にあたる。誰から届いたかを表す「差出人」に近い。
  • 「エンベロープFROM」
    • エンベロープは直訳で「封筒」を表し、「どこから」届いたかに近い。

はがきで考えると恐らく破綻するので、次にもう少し分かりやすい例を出します。

「エンベロープFROM」を、もう少し具体的に考えてみよう

軽く触れたとおり、エンベロープは封筒を表します。

はがきは封筒を要しないので、はがきではイメージが難しいです。

必ず、封筒ありの文書をイメージするようにしましょう。

エンベロープFROMと、ヘッダーFROMのイメージ

上の画像を見てください。

封筒の方に、会社名、中の手紙に差出人があります。

この時、会社の所属エンベロープFROM手紙の差出人ヘッダーFROMです。

エンベロープとヘッダー情報の2種類あることによる利点

なぜ2種類あるかというと、当然利点があるからです。

あまり踏み込むと「さらっと」理解できないので、言及程度にとどめます。

エンベロープは「FROM」も「To」もありますし、ヘッダーは他にも様々な情報が混在しています。

詳しく知るには、「メールヘッダー」や「SMTPリレー」あたりを調べてみましょう。

BCC機能が利用できる

身近な利点とすると、BCC機能を利用できます。

BCC(Blind Carbon Copy)が正式名称です。

またまたざっくり翻訳で、「Blind=目隠し」、「Carbon Copy=複写」とすると、目隠し状態で複写する、でしょうか。

BCCは受信者同士で他の受信者が見えないのが特徴なので、意味は通ると思います。

※逆に言うと、「To」とただの「CC」は他の人から確認可能です。

補足: なぜ分けると隠せるのか

ヘッダー情報にアドレスを含めてしまうと、全員から参照できる状態になります。

送信元をいじって悪用する人もいるので、仕様的には仕方ないでしょう。

BCCの場合はエンベロープにアドレスを記載し、メールに直接載せないようにします。

実際の手紙でも、「内容は同じで封筒の宛先だけ違う」という経験はないでしょうか。

中の手紙自体に「○○様」と全員分書いてしまうと、受け取った人全員から見えることになります。

突き詰めれば、やっていることは手紙とほぼ同じですね。

外部サービスなどと連携できる

ここでは、MA(マーケティングオートメーション)を例にしてみます。

MAは予め取得したメールアドレスに対して、一斉送信が可能です。

管理も楽になりますし、反応(クリック率)なども一元管理ができます。

一方で、そのままでは「MAツール」から送信というのが問題になりかねません。

受信者から見れば、訳の分からないツールからメールが来た!となってしまいます。

その時、差出人が「○○株式会社」、送信元が「MAツール」であれば、「○○株式会社の人」が「MAツール」を使って送信した、となるわけです。

良く考えられていますね。

SPFの具体的な設定方法は?→「DNS」で設定する

SPFはDNSで設定する。

具体的な設定方法は次回に委ねますが、基本はDNS設定です。

エンベロープFROMに記載されているドメインを元に、DNSに問い合わせます。

実際に登録されているSPFレコードの中に、送信元のIPがあればOKです。

※SPFでは、正常通過を「PASS=通過」で表します。

SPFの認証方法まとめ

  • DNSのSPF用TXTレコード(通称SPFレコード)に、送信元のIPを登録する
  • メール情報から送信元IPを取得し、上記のSPFレコードに送信元IPが含まれるか検証する
    • IPが含まれていた場合は通過(PASS)となる
    • 通過しなかった場合は、設定次第で結果が異なる

SPFの利点と課題を確認しよう!

SPF設定の利点。SPFだけでは解決できない課題。

SPFを設定する1つの利点

送信元が認証でき、メールの到達率が向上する

SPFを正しく設定すると、メールの到達率が上がると言われています。

※公的なデータがなく提示できないのが難点です。

少なくとも、受信側に「信頼されない」と出なくなるのは大きいでしょう。

SPFを正しく設定すると、メール到達率が向上する

SPFでは解決できない3つの課題

内容の改ざんは検知できない

何度か書いている通り、SPFは送信元を検証する仕組みでした。

封筒で言えば、外側の送信者がなりすましでないことを証明するものでしたね。

つまり、中身の情報は担保されないとも取れるわけです。

中身の改ざんを防ぐには、後々取り扱う予定のDKIMやDMARCを使います。

イメージ的には、中身の詳細な担保まではしない点で簡易書留でしょうか。

SPFの仕組みは悪用されやすい

エンベロープとヘッダー情報を分けることで、外部サービスと便利に連携できます。

特にヘッダーFROMは自由に設定でき、他人のドメインを勝手に使うことも可能です。

FROM情報だけを当てにしていると、痛い目を見る可能性があります。

尚、勝手に使われたドメイン所有者が、DMARCを設定していると防止は可能です。

犯罪に利用されないためにも、この機会に覚えてしまいましょう!

本人に悪意がある場合は対応できない

この点については、はっきり言ってメールの仕組みでは解決不可能です。

要するに、「善人のふりをした詐欺師」をシステムで見破れという話になります。

AIなどの進化に期待したいところですが、現状では無理です。

特に添付ファイルには注意をして、セキュリティソフトも併用しましょう。

良くも悪くも、最後には自分の情報能力が命運を分けます。

まとめ: SPF設定は迷惑メール対策のキホンのキ。DNS設定にも慣れておこう。

まとめ。SPF設定は迷惑メール対策の基本。まずはそれから始めよう。

迷惑メール対策において、SPF設定は最も簡単な部類です。

おおよそDNS設定で完結でき、別途ソフトウェアなども要りません。

もちろん、悪用などはしないでくださいね。

慣れないうちは、有名なレンタルサーバーがおすすめです。

最初から、メールなどの基本設定がされています。

AWSなどのクラウドサービスは、自由度が高ぎるため慣れないうちはおすすめしません。

一番大事なのは、「メールが正しく届くこと」。

自分の成長を確認しながら、着実に成果と実力を伸ばしていきましょう!

おすすめ記事をCHECK!

aptがあればapt-getは不要? 1

Debian系のパッケージ管理として「apt」が登場してから、時々「apt-getは不要!」という話を聞くことがあります。 結論から言うと、公式では「使い分けよう」が正解です。 公式の方では、次のよう …

2023年2月時点。新しくなったAWSシークレットキーの作り方。 2

AWSの管理画面は、結構頻繁に変わりますよね。 以前まではIAMとシークレットアクセスキーを同時に作成できましたが、今はその機能が見当たらなくなりました。 結論としては、IAMのユーザーを作成後に、設 …

初心者におすすめ! 失敗しないレンタルサーバー3選。 3

ある程度経験がないと、レンタルサーバーはどれも同じに見えるかもしれません。 しかし、選び方次第で、設定に2倍、3倍の時間がかかってしまうこともあります。 そこで今回は、コスパ・使いやすさに特化した3つ …

-サーバー関連
-