たとえば、「[email protected]」から本物のメールを送信する正当なユーザーがいるとします。ただし、自分のサーバーまたは他のメールサービスを使用して、「[email protected]」から数千のスパムを送信している悪意のある個人がいます。
スパムフィルターは、SPFレコードが存在しない限り、2番目の電子メールが正当なユーザーからのものではないことを明確に伝えることはできません。
正当なユーザーは、悪意のある個人のアクションの結果としてドメインがブラックリストに登録される可能性がありますが、これが最終的な目標である場合もあります。これは、メールのなりすましの程度とメッセージの量に依存します。ブラックリストでは、いたずらリストから削除する前にSPFを実装する必要があります。また、このために料金を支払う必要があります。
これが発生した場合は、ドメイン名に特定のDNSレコード(TXTレコード)を設定して、スパムとの戦いに役立つようにしてください。ドメインのSPFレコードは、ドメインからメールを送信することを許可されているサーバーを記述し、受信者のメールサーバーに他のすべてをスパムとして扱い、メッセージを破棄するよう指示します。例えば:
legitimate.com IN TXT v=spf1 mx ptr ip4:1.2.3.4 -all
これにより、mx
レコードで定義されたメールサーバー、Webサーバー(ptr
を含める場合はlegitmate.comのリバースIPを使用)、および指定したその他のIPアドレスからメールが送信されるようになります。 -all
は、例外をスパムとして拒否するようメール転送エージェントに指示します。確信が持てない場合は、~all
を使用して、受け入れるがスパムとしてタグを付けることができます。 SPF Record Syntax を読んでください。
次に、メールサーバーにDKIMメッセージ認証を設定し、メッセージに暗号化署名を自動的に適用します。受信メール転送エージェントが、この署名を使用してメールサーバーからのメッセージであることを確認できない場合、メッセージを削除するか、少なくともスパムとしてタグ付けします(設定されているポリシーによって異なります)。 DKIMレコードは次のようになります。
legitimate.com IN TXT k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGMjj8MV
aESl30KSPYdLaEreSYzvOVh15u9YKAmTLgk1ecr4BCRq3Vkg3Xa2QrEQWbIvQj9FNqBYOr3XIczzU8gkK5
Kh42P4C3DgNiBvlNNk2BlA5ITN/EvVAn/ImjoGq5IrcO+hAj2iSAozYTEpJAKe0NTrj49CIkj5JI6ibyJw
IDAQAB
第三に、フィッシングやスプーフィング攻撃を減らすのに役立つように設計されたDMARCを実装できます。これは、基本的に、ドメイン名からのものであると主張するメッセージのすべての配信レポートをレポートすることで、SPFおよびDKIMのセットアップが効果的であることを確認できます。 DMARCレコードは次のようになります。
legitimate.com IN TXT v=DMARC1; p=none; rua=mailto:[email protected]