サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
salt.iajapan.org
IIJ 技術研究所 山本和彦 2006年3月 1. SPFと転送の相性問題 2. 転送とエラーメール 3. 解決案への要求事項 4. SMTP MAIL FROMの上書きとループの発生 5. ループの防止案(1) 6. ループの防止案(2) 7. 考察 8. 補足 9. 補足2 10. SPF 普及のシナリオ 11. 転送に関するさらなる考察 1. SPFと転送の相性問題 SPFはIPアドレスに依存した技術であるため、転送によりドメイン名とIPアドレスの対応関係が変わると、SPFの認証結果は「詐称」となる(SPFリソースレコード(RR)が “~all”であればsoftfail、“-all”であればfailとなる)。 下の図では、alice@example.jp が bob@example.net にメールを送り、bob@example.net は bob@example.com に転送され
最近、ときおり耳にする「オプトイン」とか「オプトアウト」という言葉。その意味は、どのようなものなのでしょうか? 【回答】 「オプトイン」と「オプトアウト」は、それぞれ英語の“opt in”と“opt out”を語源としています。“opt”とは(自)動詞で、“選ぶ”とか“決める”という意味があります。そして、“in”と“out”は、その名の通り“入る”とか“出る”という意味があります。ここまでは、英語の復習。 つまり、「オプトイン」とは、活動や団体に対して“参加する”とか“加入する”という意味合いを持つ言葉です。それに対して「オプトアウト」は、“不参加”とか“脱退する”という意味合いになります。そのことをメールに関係付けて、もう少し分かりやすく図を使って説明しましょう。 まず、オプトアウトという仕組みは、メールの送信は原則自由で、受け取りたくない受信者は個別に受信拒否通知をする形になります。
知っている人から来たメールだと思って開いてみれば……。なんと迷惑メールだったということはありませんか? 差出人メールアドレスは、どこまで信用できるのでしょうか? 【回答】 メールが届いたときに表示される「差出人」や「宛先」。私たちがメールを開くか否かを決めるとき、一番頼りにする重要な情報です。しかし、最近の迷惑メールでは、この部分を偽称して送ってくるものがあります。なぜそのようなことが可能なのでしょうか? ここでは、メールの配送がどのように行われるのかに光を当てて、その理由を見ていくことにしましょう。 この問題を考えるとき、まず最初に知っていただきたいことは、実際のメール送信は「エンベロープ(封筒)」と呼ばれるものに格納されて行われるという事実です。下の図を見てください。 図1 メール送信の仕組み (図をクリックすると拡大します) 太郎さん“taro@example1.co.jp”は、花子
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2011年7月 1. 概要 2. 公開鍵の提供 3. 鍵の管理 4. 送信側での署名 5. 正規化処理 6. 受信側での処理 7. 認証結果の扱い 8. DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP) 9. 認証結果のヘッダへの表示 1. 概要 Domainkeys Identified Mail (DKIM) は、電子署名方式の送信ドメイン認証である。IETFにおいてSendmail社のEric Allman氏らを中心として検討が進められ、RFC 4871およびRFC 5672として標準化された。さらに、DKIMの規格を補うDKIM-ADSPという標準があり、RFC 5617で標準化されている。 図1に示すように、DKIMで
岡山大学 山井成良 2011年4月 1. はじめに 2. 典型的な誤りと正しい書き方 2.1 SPFレコードが複数行存在する 2.2 機構(メカニズム)の記述に誤りがある 2.3 参照方法に誤りがある 2.4 必要な空白文字がない 2.5 その他の間違い 3. チェック方法 1. はじめに 迷惑メールは、現在のところ、送信元アドレスが詐称された状態で送られるものが大多数を占めます。これにより、迷惑メールの送信源追跡を困難にしたり、フィッシング詐欺に利用されたりします。そこで、送信元アドレスの詐称を防止する送信ドメイン認証技術が開発されました。 現在までに実用化されている送信ドメイン認証技術はいくつか存在しますが、そのうち最も普及しているものがSPF(Sender Policy Framework)です。平成22年6月時点におけるjpドメインでの普及率はドメイン数ベースで約40パーセントであ
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2010年1月 1. SPFの背景 2. SPFの標準化 3. SPFの仕組み SPF送信側の設定 4. SPFレコードの記述法 5. SPF受信側の処理 6. SPF認証結果 7. SPFにおける課題 転送問題 第三者サーバ利用問題 8. Sender ID とSPF spf2.0とspf1 9. SPFの実装 10. SPFレコードの記述例 11. SPFレコードの間違い 有用な参照先 電子メールの送信者偽称を防ぐ送信ドメイン認証技術には、ここで説明する「Sender Policy Framework(SPF)」のほかに、「DomainKeys Identified Mail(DKIM)」、「Sender ID」など様々な方式が標準化されている。その中でもSPFは、他の方式に比べて既存システムに影響を与えず早期に導入で
知人からメールが届いたのですが、内容から本人のものとは思えませんでした。そこで、本当の差出人を知りたいのですが、どのようにすればよいのでしょうか? 【回答】 メールは、「メールヘッダ」と呼ばれるメール送信に関するさまざまな情報を持っている部分と、相手に伝えたい本文そのものを持つ「メール本文」の二つから構成されています。私たちが普段見ているメールは、そのメールヘッダ情報の一部とメール本文です。試しに、お手元のメールソフトで「メールヘッダの詳細を表示する」という意味のメニューを選択してみてください。おそらく、非常に数多くの情報が表示されるのでないでしょうか。 図1 メールヘッダの詳細を表示させる(Thunderbird の場合) しかし、全体が表示されたメールヘッダの意味をひとつひとつ理解するのは大変ですよね。そこで、ポイントとなる部分をいくつかご説明します。図2を見てください。 図2 メール
テクニカルジャーナリスト 海上 忍 2011年3月 【目次】 1. Windows Liveメールの迷惑メールフィルタ機能 1.1 迷惑メールフィルタの処理レベル 2. 迷惑メールを振り分ける 2.1 手動で迷惑メール判定する 2.2 差出人セーフリストを活用する 2.3 受信拒否リストを活用する コラム ◆ より悪質なメールに備える マイクロソフトがWindows向けに提供する「Windows Liveメール 2009」は、かつてのOutlook Expressに代わるメールクライアントソフトです。動作対象システムはWindows XP SP2以降/Vista SP2以降/7で、正規に登録されたWindowsシステムであれば無償利用できます(ダウンロードにはWindows Live IDが必要)。本項では、Windows Liveメール 2009を利用した迷惑メールの除去と予防の方法を紹
ニフティ株式会社 経営戦略室 木村孝 2005年11月 1. 迷惑メール対策実装における法的制約事項 1.1. はじめに 1.2. 電子メールと通信の秘密 1.3. ISP/ASPは電気通信事業者 1.4. 電気通信事業者の義務 1.5. 通信の秘密の対象 1.6. 正当行為という考え方 1.7. 役務提供について差別的取り扱いを行わない義務について 1.8. 正当防衛、緊急避難という考え方 1.9. 迷惑メール対策とフィルタリング 2. 迷惑メールを規制する法律 3. 政府の迷惑メールに対する施策 3.1. 総務省の迷惑メールに対する施策 3.2. 経済産業省の迷惑メールに対する施策 3.3. 迷惑メール追放支援プロジェクト 1.迷惑メール対策実装における法的制約事項 1.1. はじめに 迷惑メールの急増は社会的問題となっており、利用者からは、事業者が対策を行うことを迫られています。事業
IIJ 技術研究所 山本和彦 2008年2月 1.SSL 2.TLS 3.ラッパーとしての TLS 4.蛇足 SSL(Secure Socket Layer)はラッパー(トンネル)として実装できるが、TLS(Transport Layer Security)はラッパーとして実装できないと勘違いしているエンジニアが多い。この記事では、(少なくともクライアント側では)TLS がラッパーとして実装でき、アプリケーションプログラムの実装を変更しなくても TLS が利用できることを示す。 1. SSL あるアプリケーションサービスを SSL を用いて保護するときは、別途ポートを用意しなければならない。たとえば、HTTP(80)を SSL で守るために、HTTPS(443)が定義されている。 このポートの分離のおかげで、HTTPS を見張るプログラムは通信がはじめから暗号文であると決め打ちできる。同様
株式会社イプリオ 代表取締役 石田卓也 2006年3月 1. 背景と概要 2. 設定 2.1. 必要な環境 2.2. 標準の587番ポートを使用する設定を変更 2.3. 新たに、587番ポートを認証付きで使用する設定を追加 2.4. 適用したsendmail.mcの例 2.5. 設定の確認 3. 注意事項 3.1. MSPが587番ポートを利用する場合 1. 背景と概要 いくつかのISPなどにおいて、そのネットワーク外部に位置するホストの25番ポートへの接続を規制する「Outbound Port25 Blocking(OP25B)」が始まっています。それに伴い、ISPなどのメールサーバに、「Message Submission (TCP 587番ポート)」を新たにメール送信(投稿)用のポートとして開放することが求められるようになりました。 広くメール送信用のサーバとして使われている「Sen
「RFC翻訳」は、迷惑メール対策に関連するRFCを翻訳したものです。 RFC4405 SMTP Service Extension for Indicating the Responsible Submitter of an E-Mail Message. 電子メールメッセージの「責任を持つ投函者」表示用SMTPサービス拡張 RFC4406 Sender ID: Authenticating E-Mail. Sender-ID: 電子メールの認証 RFC4407 Purported Responsible Address in E-Mail Messages. 電子メールメッセージ中の「責任を持つはずのアドレス(Purported Responsible Address)」 RFC4408 Sender Policy Framework (SPF) for Authorizing Use
「有害情報対策ポータルサイト -迷惑メール対策編-」は、迷惑メール対策に関する情報を公開するためのサイトで、一般財団法人インターネット協会により運営されています。インターネットサービスプロバイダ向けの情報を中心に公開を開始し、順次扱う情報の範囲を広げていく予定です。
このページを最初にブックマークしてみませんか?
『salt.iajapan.org』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く