中小企業のためのセキュリティ対策

自分のメールアドレスが悪用されて大変なことになる前に

自分のメールアドレスが悪用されて相手からとんでもない請求を受ける、親しい人との関係が壊れる、仕事上のパートナーや取引先との信用をなくす、そういったことが自分のメールアドレスを悪用されることによって、現実になることがあります。

今日はそうなる前に自分のメールアドレスのセキュリティを高める「送信ドメイン認証」についてお話しようと思います。

まずドメインについて説明します。
どこかのホームページを開くときに、https://○○○○.com という感じで入力することがありますよね?

このときの○○○○にあたる部分がドメインと呼ばれるものになります。
これはインターネット上の住所になります。

メールを送信するメールサーバにもドメインがあり、自分の送信したメールアドレスは自分がいつも利用している正当なメールサーバから発信されたもので、第三者が別のメールサーバから発信したニセモノのメールではありませんよ、と証明することが「送信ドメイン認証」ということになります。

この「送信ドメイン認証」には以下のようなものがあります。

SPF メールを送信するメールサーバのIPアドレスが、送信されたメールアドレスのドメインをもつメールサーバの公開情報に含まれていることを確認する。
DKIM メールを送信するメールサーバがメールにディジタル署名を付け、同時に公開鍵を公開して、送信メールの正当性を検証する。

更に最近、「DMARC」というワードを最近目にする機会が増えました。

メールサーバを管理するベンダーなどから、この「DMARC」の設定を促す連絡を何度かもらいました。新聞紙上でも「DMARC」を標準設定する企業の記事を目にしました。

現在のメールに関するセキュリティ対策レベルとして、この「DMARC」までは設定しておいた方がよいと思われます。

「DMARC」を設定するにあたり、上記の「SPF」、「DKIM」といった設定がベースになります。

「DMARC」は、「SPF」と「DKIM」を補助する技術であり、「SPF」と「DKIM」で「送信ドメイン認証」に失敗した場合、メールを送信するメールサーバが、そのメールをどう扱ってほしいかを指定する手段になります。

どう取り扱うかは例えば、「何もしない」、「迷惑メールとして配送する」、「メールを配送しない」などから選択することができます。

設定方法はベンダーによって異なるため、ベンダーに確認してください。

設定が済みましたら、Gmailを使って「DMARC」が正しく機能しているかの確認をしてみます。

設定後、Gmailを宛先としてメールを送信してみます。

メールを開き、一番右にある3つの●マークをクリックし、「メッセージのソースを表示」をクリックします。

すると以下の表が表示されます。

 

「SPF」、「DKIM」、「DMARC」がすべてPASSになっていればOKです。

お問い合わせはこちらから
ABOUT ME
早稲田大学政治経済学部卒業。 みずほ情報総研株式会社(現みずほリサーチ&テクノロジーズ株式会社)、政府系金融機関SI企業勤務を経て、2020年アイトクコンサルティング設立。 ITを活用した業務改善、セキュリティ対策、クラウドサービス導入など中堅・中小企業を中心にIT・経営支援に従事。