サイバーセキュリティランド » サイバーセキュリティとは【基礎知識と用語集】 » S » SPF/DKIM/DMARC
更新日 

SPF/DKIM/DMARC

ここでは、送信元メールアドレスを詐称したなりすましメールへの対策として有効な「送信ドメイン認証(SPF/DKIM/DMARC)」について解説しています。

「SPF」「DKIM」「DMARC」のそれぞれについてくわしく説明しているので、参考にしてください。

なりすましメール対策に有効な「送信ドメイン認証(SPF/DKIM/DMARC)」

メールを送信する際の「送信元メールアドレス」は、簡単に詐称できます。

そのため、第三者のメールアドレスを悪用してフィッシングメールや迷惑メールを送りつける悪質な行為が後を絶ちません。

この送信元メールアドレスの詐称を防止するために登場したのが、「送信ドメイン認証」です。

そして送信ドメイン認証の仕組みには3種類があり、それが「SPF(エスピーエフ)」「DKIM(ディーキム)」「DMARC(ディーマーク)」です。

ひとつひとつ、その内容を見ていきましょう。

「SPF(エスピーエフ)」

「SPF(エスピーエフ)」は、IPアドレスを用いて受信メールの送信元メールアドレスが詐称されたものでないかを判断する仕組みです。

もう少しくわしく説明すると、メール送信時に使うサーバーのIPアドレスを、送信側のDNSに「SPFレコード」としてあらかじめ登録しておきます。

そして受信側は、メールを受信した際に、送信側のSPFレコードと照合してなりすましメールではないかを判断するのです。

受信したメールの送信元IPアドレスが、 SPFレコードに登録したIPアドレスと適合しない場合、なりすましメールであると判断できます。

ただメールの転送などによって、受信側が正しい判断を行えないケースもあります。

「DKIM(ディーキム)」

「DKIM(ディーキム)」は、電子署名を用いて、メールの送信元が詐称されたものでないかを確認する仕組みです。

送信側がメールに電子署名を付与し、 受信側は、メールを受信した際にそれを検証してなりすましを検知します。

「DMARC(ディーマーク)」

「DMARC(ディーマーク)」は、上記「SPF」「DKIM」の認証結果を活用する仕組みで、「SPF」や「DKIM」の認証が万が一失敗してしまった場合の対応策を定めたものです。

メールの送信側は、メール受信側の認証失敗時のアクションを、DMARCポリシーとしてDNSに定義しておきます。

そしてメール受信側は、認証が失敗した際、このDMARC ポリシーに沿って受信メールをどのように扱うのか判断するのです。

例えば「拒否」の定義であれば受信メールを棄却、「隔離」の定義であれば隔離、「何もしない」の定義であれば一度受信したうえでエンドポイントでの判断をします。

この仕組みにより、「SPF」「DKIM」の認証では判断を行えなかったなりすましメールを、排除できるのです。