自分のメールアドレスが悪用されて相手からとんでもない請求を受ける、親しい人との関係が壊れる、仕事上のパートナーや取引先との信用をなくす、そういったことが自分のメールアドレスを悪用されることによって、現実になることがあります。
今日はそうなる前に自分のメールアドレスのセキュリティを高める「送信ドメイン認証」についてお話しようと思います。
まずドメインについて説明します。
どこかのホームページを開くときに、https://○○○○.com という感じで入力することがありますよね?
このときの○○○○にあたる部分がドメインと呼ばれるものになります。
これはインターネット上の住所になります。
メールを送信するメールサーバにもドメインがあり、自分の送信したメールアドレスは自分がいつも利用している正当なメールサーバから発信されたもので、第三者が別のメールサーバから発信したニセモノのメールではありませんよ、と証明することが「送信ドメイン認証」ということになります。
この「送信ドメイン認証」には以下のようなものがあります。
SPF | メールを送信するメールサーバのIPアドレスが、送信されたメールアドレスのドメインをもつメールサーバの公開情報に含まれていることを確認する。 |
DKIM | メールを送信するメールサーバがメールにディジタル署名を付け、同時に公開鍵を公開して、送信メールの正当性を検証する。 |
更に最近、「DMARC」というワードを最近目にする機会が増えました。
メールサーバを管理するベンダーなどから、この「DMARC」の設定を促す連絡を何度かもらいました。新聞紙上でも「DMARC」を標準設定する企業の記事を目にしました。
現在のメールに関するセキュリティ対策レベルとして、この「DMARC」までは設定しておいた方がよいと思われます。
「DMARC」を設定するにあたり、上記の「SPF」、「DKIM」といった設定がベースになります。
「DMARC」は、「SPF」と「DKIM」を補助する技術であり、「SPF」と「DKIM」で「送信ドメイン認証」に失敗した場合、メールを送信するメールサーバが、そのメールをどう扱ってほしいかを指定する手段になります。
どう取り扱うかは例えば、「何もしない」、「迷惑メールとして配送する」、「メールを配送しない」などから選択することができます。
設定方法はベンダーによって異なるため、ベンダーに確認してください。
設定が済みましたら、Gmailを使って「DMARC」が正しく機能しているかの確認をしてみます。
設定後、Gmailを宛先としてメールを送信してみます。
メールを開き、一番右にある3つの●マークをクリックし、「メッセージのソースを表示」をクリックします。
すると以下の表が表示されます。
「SPF」、「DKIM」、「DMARC」がすべてPASSになっていればOKです。