“ビビビ”とわかる! メール配信のコツ by arara messaging div.

メールマーケティングに関して、知っていると
“ちょっとイイコトがある”情報をお届けいたします。

メール配信の仕組みからひも解く「なりすましメール」

なりすましメール解説

こんにちは!メッセージングソリューション部の藤川です。
メールを受信した際、「誰から送られたのか」を確認せずに開封する人は少ないでしょう。「差出人」や「宛先」は、メールを開くか否かを判断する重要な情報です。

今回は、この情報を偽って送信する「なりすましメール」に着目し、「なぜ企業や第三者を装ってメールを送ることができるのか」を解説します。

メール配信の仕組みからひも解く「なりすましメール」

メールを送る場合、PCやスマホなどからメールソフトを立ち上げ、本文や宛先を記載して送信します。表面上はこれだけですが、実際は記載された情報がそのまま送られている訳ではありません。記載した情報は、「エンベロープ(封筒)」と呼ばれるものに格納されて送信されています。
メール配信の仕組み
例えば、花さん(hana@△△.jp)が、太郎さん(taro@〇〇.jp)にメールを送る場合、メールの仕組みでは、花さんの書いたメール本体(青色表示)の外側に「エンベロープ(封筒)」が作成されます。このエンベロープには、実際の送信に必要な情報が書き込まれ、その情報を基にメールが宛先へ届けられます。そして、メールが太郎さんのサーバに到達し、太郎さんのメールフォルダに格納されるとエンベロープは破棄されます。

<ミニ知識>
メールには2つFROMアドレス、「Envelope-From」と「Header-From」があります。
※1つめのFromは封書に書いてある差出人なので「Envelope-From」、2つめのFromは封書の中にある手紙のヘッダに書かれた差出人なので「Header-From」と呼ばれます。

メール配信に必要なのは「エンベロープ」に書かれた情報

紙の手紙が「封筒に書かれた宛先」に従って届けられるのと同じく、メールも「エンベロープに記載された宛先」に基づいて届けられます。エンベロープに格納されたメール本体の内容は、メール配送中に参照されることもメール受信側でチェックされることもありません。そのため、「メール本体に書かれた宛先や差出人」と「エンベロープに書かれた宛先や差出人」が同一でなくてもメールが届くことになります。(※配信システムを利用した場合などは、「Envelope-From」と「Header-From」が異なる場合があります。)

この仕組みを悪用し、エンベロープには正確な情報を書き、本体には悪質な内容を書いて送るのが「なりすましメール」です。

なりすましメールを見破る「送信ドメイン認証」

メール本体ではなくエンベロープの情報を基にメールが配信されているのであれば、どう対処すればいいのでしょうか。

その方法の一つが「送信ドメイン認証」です。送信ドメイン認証とは、差出人が称するメールアドレスが正しいかを受信側で判断できるようにした技術です。送信ドメイン認証の手法は2つあり、①IPアドレスに基づく方式(SPFなど)、②電子署名に基づく方式(DKIMなど)があります。

SPF:Envelope-Fromのドメイン認証をします。(Header-Fromを参照するケースもあり)
DKIM:Header-Fromのドメイン認証をします。

送信ドメイン認証
例えば、差出人の花さんのアドレスが、「hana@△△.jp」の場合、「△△.jp」が管理するサーバからメールが配信されているはずです。メールの受け手となる太郎さんのメールサーバにメールが到達した際、その接続先もしくはエンベロープから差出人のドメイン名をまず特定します。次に届いたメールが、そのドメイン名をもつメールサーバから送られてきたか否かをチェックします。これにより偽称メールの受信を防ぐことができます。

SPF(Sender Policy Framework)

メール送信者のドメインが正当であるかを検証する送信ドメイン認証方法
詳しくは:迷惑メール対策その1!SPF

DKIM(Domainkeys Identified Mai)

送信元の電子署名を用いて送信者のなりすましを検知する方法
詳しくは:迷惑メール対策その2!DKIM

DKIM対応なら「repica sender」

アララが提供する高速メール配信エンジン「repica sender」は、DKIMに対応しています。セキュリティ強化をご検討中の方は、お気軽にお問合せください。

ページの先頭へ