こんにちは!
今回は「なりすましメール」や「迷惑メール対策」でよく使われる、以下の4つのメール認証技術についてご紹介します。
- DMARC(ディーマーク)
- DKIM(ディーキム)
- SPF(エスピーエフ)
- SMTP-AUTH(エスエムティーピー・オース)
特に、最近では企業メールの信頼性を高めるために、これらを全部組み合わせて使うのが一般的になっています。基本情報技術者試験にも出るのでおさらいしましょう!
🔐 1. SPF(Sender Policy Framework)
✔ どんな仕組み?
SPFは、「このドメインからメールを送っていいサーバはこれですよ」と宣言する仕組みです。
たとえば、あなたが example.com
のドメインを持っていたとします。
このとき、「Gmail のサーバーしか使っていない」とDNSに設定しておけば、他のサーバーから送られたメールは偽物扱いになります。
✔ 何を防げる?
→ なりすまし(送信元詐称)を防ぐのに有効です。
✔ 技術ポイント
- DNSに
TXT
レコードとして「許可するIPアドレス」などを設定 - 受信側のメールサーバーが送信元を確認
📝 2. DKIM(DomainKeys Identified Mail)
✔ どんな仕組み?
DKIMは、メールに電子署名をつけて、「このメールは正しいよ」と証明する仕組みです。
送信者側で秘密鍵を使って署名し、受信側が公開鍵で検証します。
つまり、「メールが途中で書き換えられてない」「正規のサーバーから送られてる」が確認できる!
✔ 何を防げる?
→ 改ざん防止と送信者の正当性の確認ができます。
✔ 技術ポイント
- DNSに「公開鍵」を設定
- メールヘッダーに署名情報を追加
- 受信側が公開鍵で署名を検証
📩 3. DMARC(Domain-based Message Authentication, Reporting and Conformance)
✔ どんな仕組み?
SPFとDKIMを統合管理して、さらにポリシーを決められるのがDMARC。
「SPFとDKIMどっちも失敗したら捨ててOK!」とか
「成功したら受け取っていいよ」といったルールをメール受信側に伝えることができます。
また、検証結果のレポートを送ってもらう機能もあり、メールの運用改善にも役立ちます。
✔ 何を防げる?
→ SPFやDKIM単体ではカバーしきれないなりすましを統合的に対処できます。
✔ 技術ポイント
- DNSにポリシーを記述(TXTレコード)
- SPF/DKIMのどちらが失敗しても「受信拒否」などを設定できる
- フィードバックレポートで状況を把握可能
🔑 4. SMTP-AUTH(SMTP Authentication)
✔ どんな仕組み?
メールを送信する人が正しい人かどうか、パスワードで認証する仕組みです。
昔のSMTPは、誰でも自由にメール送信できたので、スパムの温床になっていました。
SMTP-AUTHを使えば、ログイン認証(IDとパスワード)した人だけが送信できるようになります。
✔ 何を防げる?
→ 不正中継(第三者による勝手な送信)やスパム送信の防止に効果的。
✔ 技術ポイント
- メール送信時に「SMTPサーバーへのログイン」が必須
- 多くのメールソフトやクラウドサービスで対応済
🧠 まとめ:4つの認証技術の役割比較
技術 | 主な役割 | 認証方法 | 防げること |
---|---|---|---|
SPF | 許可された送信元か? | DNSのIP確認 | なりすまし |
DKIM | 改ざんされてないか? | 電子署名 | 改ざん防止 |
DMARC | SPF/DKIM失敗時の扱い | ポリシー管理 | 総合的ななりすまし対策 |
SMTP-AUTH | メール送信者の認証 | ID+パスワード | スパム、不正中継 |
💡 最後にひとこと
現在のメールシステムでは、「SPF」「DKIM」「DMARC」の3つを組み合わせて導入するのが常識となりつつあります。
これに「SMTP-AUTH」を加えれば、ほとんどのなりすましメールや迷惑メールを撃退できる強力な布陣です!