SPF レコードで許可されている IPアドレスの実態がクラウドやプロキシ等の共用サービスのものであるケースは多く、それらの IPアドレスが第三者によって利用できる可能性があることを悪用し、SPF 認証を pass、結果的に DMARC 認証まで pass して詐称メールを送信できてしまうことを指摘した論文が公開されています。 この論文では、上記のような SPF の脆弱な展開に対する攻撃手法を BreakSPF と呼び、関連するプロトコルや基盤の実装に対する分析と共に、その内容が体系的にまとめられています。 本記事では、その論文を参照しながら、簡単に概要をまとめておきます。 補足事項 (2024/3/5) 本記事につきまして、(当サイトとしては) 多くのアクセスいただいているようで (ちょっとビビってま) す。まことに大変ありがたいことに色々とシェアいただいたりしたようです。 そこで、記事の
はじめに 2023年10月にGoogleが新たなメール送信者ガイドラインを発表しました。 2024年2月以降、SPF/DKIMによるメール認証をしていないメールは、Gmailへメールが届かなくなる可能性があり、Gmailアカウントへ1日5000件以上メールを送信する企業は、SPF/DKIMに加えてDMARCの3つへ対応する必要があります。 対応しない場合、こちらも同様にメールが届かなくなる可能性があります。 本、ブログでは、CentOS Stream release 8サーバにインストールしているPostfixをOpenDKIMを使用してDKIM認証に対応させ、DNS TXTレコードでDMARCに対応します。 SPF認証はすでに対応しておりますので設定しているレコードを後ほど記載します。 SPF、DKIM、DMARCなどの用語については、以下サイトに記載がございますので、気になる方はご参照
[2024年1月10日、19日追記] GmailとYahoo!側のアップデートに合わせていくつか細かい説明を追加しています(大筋は変わっていません)。変更点だけ知りたい方は「追記」でページ内検索してください。 2023年10月3日、Googleはスパム対策強化のため、Gmailへ送るメールが満たすべき条件を2024年2月から厳しくすると発表しました。また米国Yahoo!も、2024年2月 第一四半期[1] から同様の対策を行うと発表しています。端的に言えば、この条件を満たさないと宛先にメールが届かなくなるという影響の大きな変更です。 この記事では、Gmailや米国Yahoo!の規制強化への対応方法を解説します。ただし米国Yahoo!にメールを送る人は多くないと思うので、フォーカスはGmail寄りです。また、メール配信サービス(海外だとSendGridやAmazon SES、国産だとblas
しばたです。 昨年10月にGoogle(Gmail)および米国Yahoo!においてスパム対策の強化がアナウンスされました。 この件に関してつい先日まで他人事でいたのですが、実は全然他人事では済まないことが発覚し突貫で知識を仕入れています。 アナウンスに対する具体的な対応策についてはこちらのZennの記事を見れば全部わかる感じです。 最高ですね。 また、メール送信にAmazon SESを使っている場合はAWSのブログを確認すると良いでしょう。 「これらの記事を読み解けば万事解決!」という感じではあるのですが、私自身が学んだなかで予め知っておくと良さそうに思えた点がいくつかありました。 本記事ではその辺を共有するのと、実際にAmazon SESの環境を作って動作確認をしたのでその結果も合わせて共有します。 はじめに覚えておくと良い基礎知識 Zennの記事でも詳細な解説がありますが、個人的に「最
IT業界でベンチャービジネスの支援をしている執筆者が日々の活動ログと感じたことを、徒然なるままに書き綴っていきます。 23年間使い続けたJustSystemのShurikenが販売終了になり、次のメールソフトを探そうと思ったけど、その前に、10万通くらいあるメールの破棄を始めてみた 2022年2月をもってJustSystemのShurikenが販売終了になりました。 そのうち、パッチも出なくなって、セキュリティ上問題になりそうなので、29歳のころから使い続けたShurikenを手放すことに。 次のメーラーをどうするかということを考えたのですが、添付ファイルの容量が大きい傾向にある私はクラウドだとコストの問題で大変なことになりそうなので、GMAIL系のクラウドはやめることに。 Outlookは複数のアカウントを管理できなくて、マイクロソフト社による突然の仕様変更になって大泣きしそうなのでOu
Outlook 2019でOCNのメールアドレスの設定(POP)が正しいか確認する方法をご案内します。
POP3とSMTPはメールソフト上で動作しているため、 使用者が特に意識することなくメールのやり取りを 行うことが出来るわけですが、エンジニアとしては 実際にどのように動作しているのかは、とても気になるところです。 今回は実際に手を動かしながらPOP3とSMTPの動作について 見ていきましょう。 動作の確認には、「Telnet」コマンドを使用します。 ここでは、下記の条件で確認を行います。 (すべて架空の条件です) SMTPサーバ名:「smtp.test.ne.jp」 POPサーバ名:「pop.test.ne.jp」 ユーザ名:「aki」 パスワード:「itbook」 メールアドレス:「aki@test.ne.jp」 実際に試す場合は、実際の環境に合わせて読み替えて下さい。 Telnetでメールを送信する まずはTelnetを使ってメールを送信してみます。 Telnetでメールサーバにアク
DMARC (Domain-based Message Authentication, Reporting, and Conformance)とは、 電子メールにおける送信ドメイン認証技術の一つであり、 RFC 7489*1で標準化されています。 送信ドメイン認証で用いられる技術には、 SPF (Sender Policy Framework)*2やDKIM (DomainKeys Identified Mail)*3があります。 前者のSPFは、送信元メールサーバのIPアドレス等が正当なものかどうかを判別する手段です。 そして後者のDKIMは、メールに電子署名を付加することで、 メールの送信者および内容が改ざんされていないかどうかを検証できるようにするものです。 DMARCは、両者を利用したメールのドメイン認証を補強する技術です。 SPFおよびDKIMを用いて送信元ドメインを認証する際、
SPF/DKIMおよびDMARCを組み合わせた場合、 SPFとDKIMの両方が認証をパスしてもDMARC認証に失敗した場合は、送信ドメイン認証に失敗したとして、DMARCポリシーに基づいて処理する。 SPFとDKIMの両方で認証に失敗した場合、なりすましメールの可能性があるとして、DMARCポリシーに従って処理する。 どちらか一方、あるいは両方で認証に成功した場合には、DMARC認証に進む。SPFあるいはDKIMで正しいとされた送信元ドメインと、送信者アドレスのドメインを比較し、一致すれば認証に成功したとして宛先ユーザーにメールを配信する。SPFとDKIMの両方の認証に成功したとしても、DMARCの認証に失敗した場合には、認証失敗とする。 DMARCに対応するのは容易 送信側でDMARCに対応するには、SPFと同様に、自社ドメインのDNSサーバーにTXTレコードを追加▼するだけでよい。
軽く説明。IPアドレスというのは、各サーバ固有の番号。今までのバージョンIPv4では約42億個しか作れず、世界中で足りなくなったので、いずれIPv6になっていきます。340澗(かん)個のIPアドレスが作れるそうです。イメージできない単位。 さくらのサーバが他に先んじて、IPv4とIPv6の両方から接続できるようになったのはとりあえず良いこと。 たださくらのサーバ全てではありません。サポートに確認したところ、以前のマネージドサーバに対応の予定はないとのことでした。通常の「さくらのレンタルサーバ」は順次対応されているようです。 ドメインのIPv6アドレス設定(一部の対象サーバ) www2301番以降のサーバ( ライト・スタンダード・プレミアム・ビジネス・ビジネスプロ )から、IPv6アドレスの対応を開始しています。 マネージドサーバに関しましては、2013年06月26日以降にXeonプランをお
▼メール送信&受信(送受信)時のエラーコードの読み方と解決方法 Microsoft Office Outlook、および Outlook Express、Windowsメールで、 メールを送受信できない場合に、エラー番号(エラーコード)から問題を判別して解決する方法について説明します。 表示されたエラー メッセージをメモして、そのエラー番号(エラーコード)に当てはまる下記のリンクをご覧ください。 エラーメッセージ例 メールを送受信したときに、表示されるエラーメッセージ内容の一例です。 「対象のコンピュータによって拒否されたため、接続できませんでした」 「サーバーが見つかりませんでした。(アカウント:AccountName、POPサーバー:popmailServer、エラー番号:0x800ccc0d) 「タスク ‘server name - 送受信中’はエラー (0x800ccc0f) を報
拝啓、ネットショップの店長様。 エラーで戻ってきたメールの内容を注意深く読んだことはありますでしょうか? 先日、お客様にメールを送信したところ、こんなエラーメールが返ってきました。 xxxx-co-jp.mail.xx.outlook.com[xxx.xxx.xxx.xx] said: 550 5.7.1 Service unavailable; Client host [xxx.xxx.xxx.xxx] blocked using FBLW15; To request removal from this list please forward this message to delist@messaging.microsoft.com (in reply to RCPT TO command) どうも先方の企業は Microsoft の outlook.com のサービスを利用してメール
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2010年1月 1. SPFの背景 2. SPFの標準化 3. SPFの仕組み SPF送信側の設定 4. SPFレコードの記述法 5. SPF受信側の処理 6. SPF認証結果 7. SPFにおける課題 転送問題 第三者サーバ利用問題 8. Sender ID とSPF spf2.0とspf1 9. SPFの実装 10. SPFレコードの記述例 11. SPFレコードの間違い 有用な参照先 電子メールの送信者偽称を防ぐ送信ドメイン認証技術には、ここで説明する「Sender Policy Framework(SPF)」のほかに、「DomainKeys Identified Mail(DKIM)」、「Sender ID」など様々な方式が標準化されている。その中でもSPFは、他の方式に比べて既存システムに影響を与えず早期に導入で
世間では仕分けが話題になっているようなので、私もprocmailを使用してメールの仕分けを行おうかなーなんて思って試してみたところ、どうやら残念ながら研究室のメールサーバではそれが出来ないようなシステム構成になってるようだってことが分かってとても残念だった。代わりにsieveなるものが使用できるということがメールのログ見てて分かったのでためしに使ってみたところ、これが非常に使い勝手がいいのね。さすが未来の標準。ただ問題は資料がRFCしかないことで、これじゃあ誰も使い始めない。 せっかくなので、私がちょっと使った感じの記録を簡単な解説としてここに残しておこうと思う。文法とかそのへんを、RFC5228に準拠して説明するよ。 全体的な設定 簡単な設定ファイルは、こんな感じになる。 require ["fileinto", "reject"]; if address :contains "From
口コミで話題の夜用二重美容液 ナイトアイボーテ 寝る前に塗るだけで理想の二重を目指せる「ナイトアイボーテ」 このページでは、購入する前に気になる、ナイトアイボーテの口コミや効果的な使い方、通販最安値で購入できる販売店情報など詳しくまとめていきます。 午後のカフェではノートを広げたり、二重を読んでいる人を見かけますが、個人的には店の中でそういうことをするのには抵抗があります。 エムアンドエムに悪いからとか殊勝な理由ではなくて、アイや会社で済む作業を理想でわざわざするかなあと思ってしまうのです。販売店や美容院の順番待ちでエムアンドエムや置いてある新聞を読んだり、口コミでひたすらSNSなんてことはありますが、グラマーは薄利多売ですから、商品がそう居着いては大変でしょう。 昨年結婚したばかりの悪いの自宅マンションに忍び込んだ人物が捕まりました。悪いという言葉を見たときに、評判にいてバッタリかと思い
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く