“ビビビ”とわかる! メール配信のコツ by arara messaging div.

メールマーケティングに関して、知っていると
“ちょっとイイコトがある”情報をお届けいたします。

メール配信の仕組みからひも解く「なりすましメール」

なりすましメール解説

こんにちは!営業担当の藤川です。
メールを受信した際、誰から送られたのかを確認せずに開封する人は少ないでしょう。「差出人」や「宛先」は、メールを開くか否かを判断する重要な情報です。

今回は、この情報を偽って送信する「なりすましメール」に着目し、なぜ企業や第三者を装ってメールを送ることができるのかを解説します。

メール配信の仕組みからひも解く「なりすましメール」

メールを送る場合、PCやスマホなどからメールソフトを立ち上げ、本文や宛先を記載して送信します。表面上はこれだけですが、実際は記載された情報がそのまま送られている訳ではありません。記載した情報は、エンベロープ(封筒)と呼ばれるものに格納されて送信されています。
メール配信の仕組み
例えば、花さん(hana@△△.jp)が、太郎さん(taro@〇〇.jp)にメールを送る場合、メールの仕組みでは、花さんの書いたメールの外側にエンベロープ(封筒)が作成されます。このエンベロープには、実際の送信に必要な情報が書き込まれ、その情報を基にメールが宛先へ届けられます。そして、メールが太郎さんのサーバに到達し、太郎さんのメールフォルダに格納されるとエンベロープは破棄されます。

<ミニ知識>
メールには2つのFROMアドレス、Envelope-FromHeader-Fromがあります。
※1つめのFromは封書に書いてある差出人なのでEnvelope-From、2つめのFromは封書の中にある手紙のヘッダに書かれた差出人なのでHeader-Fromと呼ばれます。

メール配信に必要なのは「エンベロープに書かれた情報」

紙の手紙が封筒に書かれた宛先に従って届けられるのと同じく、メールもエンベロープに記載された宛先に基づいて届けられます。エンベロープに格納されたメール本体の内容は、メール配送中に参照されることもメール受信側でチェックされることもありません。そのため、「メール本体に書かれた宛先や差出人」と「エンベロープに書かれた宛先や差出人」が同一でなくてもメールが届くことになります。(※配信システムを利用した場合などは、Envelope-FromとHeader-Fromが異なる場合があります。

この仕組みを悪用し、エンベロープには正確な情報を書き、本体には悪質な内容を書いて送るのがなりすましメールです。

なりすましメールを見破る「送信ドメイン認証」

メール本体ではなくエンベロープの情報を基にメールが配信されているのであれば、どう対処すればいいのでしょうか。

その方法の一つが送信ドメイン認証です。送信ドメイン認証とは、差出人が称するメールアドレスが正しいかを受信側で判断できるようにした技術です。送信ドメイン認証の手法は2つあり、①IPアドレスに基づく方式(SPFなど)、②電子署名に基づく方式(DKIMなど)があります。

SPF:Envelope-Fromのドメイン認証をします。(Header-Fromを参照するケースもあり)
DKIM:Header-Fromのドメイン認証をします。

送信ドメイン認証
例えば、差出人の花さんのアドレスが、「hana@△△.jp」の場合、「△△.jp」が管理するサーバからメールが配信されているはずです。メールの受け手となる太郎さんのメールサーバにメールが到達した際、その接続先もしくはエンベロープから差出人のドメイン名をまず特定します。次に届いたメールが、そのドメイン名をもつメールサーバから送られてきたか否かをチェックします。これにより偽称メールの受信を防ぐことができます。

資料ダウンロード(無料)

SPF(Sender Policy Framework)

メール送信者のドメインが正当であるかを検証する送信ドメイン認証方法
詳しくは:迷惑メール対策その1!SPF

DKIM(Domainkeys Identified Mai)

送信元の電子署名を用いて送信者のなりすましを検知する方法
詳しくは:迷惑メール対策その2!DKIM

DKIM対応なら「repica sender」

アララが提供する高速メール配信エンジン「repica sender」は、DKIMに対応しています。セキュリティ強化をご検討中の方は、お気軽にお問合せください。


 関連コラム

【導入事例】APIでメール配信を自動連携!MAツール編

メール配信が遅延する原因と対策
 

ページの先頭へ