セキュリティー

詐欺メールフィルター(再考)

投稿日:2019年5月20日 更新日:

詐欺メールをブロックする仕組み、SPF(Sender Policy Framework)は簡単に突破できてしまいます。

メール受信サーバが知りうる送信者の情報は、

①相手サーバーのipアドレス

②相手サーバーとの会話の中のMAIL FROM: (=envelope-from)

③相手サーバーから受け取ったDATAのなかのヘッダー部分にあるFrom:

これらは受信済みのメールヘッダに以下のような形で出てきます。

Received: from smtp-proxy002.phy.lolipop.jp ([157.7.104.43]:51270)
        by mailsv.uchinodomein.co.jp with esmtps (TLS1.2:ECDHE_RSA_AES_256_GCM_SHA384:256)
        (Exim 4.89)
        (envelope-from <no00007@tobeycurme7.fakefur.jp>)
        id 1hSPaF-0002cZ-T6
        for usernamae@uchinodomein.co.jp; Mon, 20 May 2019 02:26:51 +0900
From: Amazon.co.jp <account-update@amazon.co.jp>
Received-SPF: pass client-ip=157.7.104.43; envelope-from=no00007@tobeycurme7.fakefur.jp; helo=smtp-proxy002.phy.lolipop.jp
X-Host-Lookup: pass 157.7.104.43 --> smtp-proxy002.phy.lolipop.jp

SPF認証が判定するのは①と②の関係だけです。

なので、上の例のように、

MAIL FROM: yyyyyyyy@tobeycurme7.fakefur.jp

157.7.104.43

から、

From: xxxxxxxx@amazon.co.jp(あるいはどんなメールアドレスであろうと)

のメールを送信してもよいことになります。

これを撃退する方法が、「Sender ID」なのですが、
「インターネットサービスプロバイダや大企業で使用する際は、マイクロソフトとのライセンス契約(無料)が必要であり、これを懸念したApacheソフトウェア財団がSender IDに対応しないことを表明したこともあり、普及は進んでいない。」 https://ja.wikipedia.org/

この辺に商売がらみの政治的な闇を見てしまいますね。

①と③あるいは②と③を関係づけるものがありません。

これがなければ、詐欺メールをブロックすることができません。

この情報を公開しているところは無いので、これまで受信したメールの実績から推測するしかないのです。

あるいは、セキュリティー会社のフィルターを使うしかありません。

「安全は金で買うもの」ということでしょう。

このサイトについて


検索

このサイトについて


検索

-セキュリティー

執筆者:

関連記事

関連記事はありませんでした