詐欺メールをブロックする仕組み、SPF(Sender Policy Framework)は簡単に突破できてしまいます。
メール受信サーバが知りうる送信者の情報は、
①相手サーバーのipアドレス
②相手サーバーとの会話の中のMAIL FROM: (=envelope-from)
③相手サーバーから受け取ったDATAのなかのヘッダー部分にあるFrom:
これらは受信済みのメールヘッダに以下のような形で出てきます。
Received: from smtp-proxy002.phy.lolipop.jp ([157.7.104.43]:51270) by mailsv.uchinodomein.co.jp with esmtps (TLS1.2:ECDHE_RSA_AES_256_GCM_SHA384:256) (Exim 4.89) (envelope-from <no00007@tobeycurme7.fakefur.jp>) id 1hSPaF-0002cZ-T6 for usernamae@uchinodomein.co.jp; Mon, 20 May 2019 02:26:51 +0900 From: Amazon.co.jp <account-update@amazon.co.jp> Received-SPF: pass client-ip=157.7.104.43; envelope-from=no00007@tobeycurme7.fakefur.jp; helo=smtp-proxy002.phy.lolipop.jp X-Host-Lookup: pass 157.7.104.43 --> smtp-proxy002.phy.lolipop.jp
SPF認証が判定するのは①と②の関係だけです。
なので、上の例のように、
MAIL FROM: yyyyyyyy@tobeycurme7.fakefur.jp
が
157.7.104.43
から、
From: xxxxxxxx@amazon.co.jp(あるいはどんなメールアドレスであろうと)
のメールを送信してもよいことになります。
これを撃退する方法が、「Sender ID」なのですが、
「インターネットサービスプロバイダや大企業で使用する際は、マイクロソフトとのライセンス契約(無料)が必要であり、これを懸念したApacheソフトウェア財団がSender IDに対応しないことを表明したこともあり、普及は進んでいない。」 https://ja.wikipedia.org/
この辺に商売がらみの政治的な闇を見てしまいますね。
①と③あるいは②と③を関係づけるものがありません。
これがなければ、詐欺メールをブロックすることができません。
この情報を公開しているところは無いので、これまで受信したメールの実績から推測するしかないのです。
あるいは、セキュリティー会社のフィルターを使うしかありません。
「安全は金で買うもの」ということでしょう。