電子メールのFrom:
フィールドには何でも書き込むことができると読みました。
それが本当である場合、フィッシングメールが実際の[email protected]
自体を使用するのではなく、[email protected]
のような一見似たアドレスで私をだまそうとするのはなぜですか?
SMTPエンベロープとして@Amazon.com
またはメールヘッダーのFrom
フィールドを使用してメールを作成できますが、このドメインは送信者ポリシーフレームワーク([〜#〜] spf [〜#〜])、DomainKeys識別メール([〜#〜] dkim [〜#〜])、およびドメインベースのメッセージ認証、レポート、および適合([〜#〜] dmarc [〜#〜])。これは、なりすましメールがそのように検出され、多くのメールサーバーによって拒否されることを意味します。これとは逆に、この方法で保護されていない、または保護されているが攻撃者によって制御されている別のドメインを使用すると、より成功します。
これらのテクノロジーの機能を簡単に説明すると、次のようになります。
Dig txt Amazon.com
は、SPFポリシーが存在することを示しています。DKIM-Signature
フィールドからわかるように、DKIMを使用しています。From
フィールドを、DKIMのDKIM署名のドメインまたはSPFのSMTPエンベロープのドメインに揃えます。調整され成功したSPF/DKIMが存在する場合、DMARCポリシーが一致します。 Dig txt _dmarc.Amazon.com
は、Amazonにquarantine
のポリシーを持つDMARCレコードがあることを示しています。SPFもDKIMも、メールヘッダーのFrom
フィールドのなりすましに対する独自の支援はありません。これらの少なくとも1つのDMARCとの組み合わせのみが、このようなヘッダーのなりすましから保護します。
Steffen Ullrichの答え を補足するために、次のことに注意してください。
したがって、SPF、DKIM、DMARCのないドメインを見つけた場合、そのドメインに代わって電子メールを送信し、完全に拒否されないようにすることができます。多くの電子メールプロバイダーは、そのような電子メールを他の電子メールプロバイダーよりも「信頼する」ことが少なく、スパムとして処理されるという大きな変更があります。
同様に、SPF、DKIM、DMARCで保護されたドメインからでも、それをチェックしない電子メールシステムに電子メールを送信できます。
しかし、間違いなくAppleまたはAmazonとしてGoogleまたはMicrosoftが管理するメールボックスに送信すると、機能しません。そのため、他のドメイン名を使用します。
を使用してこのツール を確認できましたAmazon.com
doesにはSPFが設定されています。もちろん、SPFのDNSをチェックするのは電子メールクライアントですが、ほとんどの人のクライアントがそれを行います。
理論と実践の違いに注意する価値があるかもしれません。電子メールの基本であるSMTP(Simple Mail Transfer Protocol)は、なりすましを実際に防ぐわけではありません。私はそれがこの引用が由来するところだと思います。
しかし、SMTPは現在のように電子メールの一部ですが、パイプラインにあるのは彼だけではありません。これは完全にバニラで実装されていると確信していますが、大多数の人々は、この種の動作を停止するために多くの追加機能を備えた数少ない「ビッグ」スタックの1つを使用します。
スパムの目的は可能な限り多くの(そして悲しいことに騙されやすい)人々に到達することなので、実際のアドレスの信頼性を得るために大多数のケースを除外するコストは良くありません。これは、「[email protected]」が間違っているように思えるほど懐疑的な人が早期に排除したい標的である可能性があるため、詐欺師が詐欺師の一部の努力を伴う場合に特に当てはまります。