会員サポート
hi-ho 迷惑メール対策
Q13. 迷惑メールの差出人が友達の名前と一緒なのですが、差出人を偽装することはできるのでしょうか?
池ちゃんの答え
迷惑メールの9割以上が差出人を偽装しています。
現在の電子メールでは、送信者を自由に変更することができます。実際に迷惑メールの9割以上が送信者を偽装しているといわれています。これを防止するために、送信者認証や送信ドメイン認証という技術があります。
まず、「送信者認証」について説明しましょう。これは、差出人が送信を行なう際、「電子署名」を行い、受取人のメールソフトでそれが正しいかどうかを確認するものです。確実に差出人を特定できますが、差出人と受取人の双方で操作が必要であることなどから、重要な通信のみに使われることが一般的となっています。
hi-hoでは、お客様へ送信する一部のメールに送信者認証技術の一つである「S/MIME」を使用し「電子署名」を付けて送信しています。
次に、「送信ドメイン認証技術」です。これは、差出人の使用するメールサーバーが、そのドメインで使用される正しいメールサーバーかどうかを判断する方法です。もし、送信されてきたメールが「送信ドメイン認証」でエラーとなった場合は、「送信元は正規のメールサーバーではない」という事になり、送信者が偽装されている事がわかります。送信ドメイン認証には、「SPF※1」と「DKIM※2」の2つの方法があり、それぞれに一長一短があります。
hi-ho では、近々、送信ドメイン認証技術の一つである SPF を導入する予定です。これによって、会員の方が送信されたメールが正しいメールサーバーから送信されていることを保証します。
- ※1 SPF(Sender Policy Framework):米Pobox.comの共同創業者であるMeng Wong氏が提案したIPアドレスベースの送信ドメイン認証技術。具体的には、郵便の“封筒”に相当する発信者情報(エンベロープFrom)をもとに、送信が許可されたメールサーバー情報を取得し、受信したメールが正しいメールサーバーから送信されてきているかを認証する。
- ※2 DKIM(DomainKeys Identified Mail):共に電子署名ベースの技術である米Yahoo!が提唱したDomainKeysと、米Ciscoが提唱 したIdentified Internet Mailを組み合わせた送信ドメイン認証技術。具体的には、送信者側はメールを送る際に自らの秘密鍵によって署名を行ない、受信者側はDNS(Domain Name service)サーバーから公開鍵を取得し、送られてきたメールの署名を検証する。