ユーザーを煩わせる迷惑メール。その流通量は一向に減少する気配がない。国内においては、全メールに占める迷惑メールの割合が7割前後を推移している(図1)。

●国内ユーザー宛ての約7割は「迷惑メール」
図1 国内の通信事業者14社が受信した全メールに占める迷惑メールの割合の推移。総務省の公表データを基に編集部で作成。携帯電話宛てのメールも含まれる
[画像のクリックで拡大表示]

 ただし、全世界では9割が迷惑メールだとする報告がある。7割程度で済んでいるのは、プロバイダーなどが対策を実施した結果なのだ。

 プロバイダー側で実施している対策は主に2種類。1つは「なりすましを検出する対策」、もう1つは「迷惑メールを送られないようにする対策」だ。順に見ていこう。

 2章で解説したように、SMTPにはユーザー認証の仕組みがない。このため、SMTP AUTHのような拡張機能を導入していないプロバイダーなどでは、身元を偽って迷惑メールを送信できる。

 このなりすましを検出するための仕組みが「送信ドメイン認証」だ。複数の方法があり、「SPF」と呼ばれる方法が最も広く導入されている。

DNSと連携して認証

 SPFの仕組みは次の通り(図2)。まず送信側では、メールサーバーのIPアドレスを、自分の組織のDNSサーバーに登録しておく。

●「送信ドメイン認証」で送信者のなりすましを見破る
図2 メールを送信したドメイン(メールサーバー)を検証する、送信ドメイン認証「SPF(Sender Policy Framework)」のイメージ図。送信者のなりすましを検出できる。SPFでは、メールサーバーのIPアドレスで検証する。同じくIPアドレスで検証する「Sender ID」や、メールに付与したデジタル署名で検証する「DKIM(DomainKeys Identified Mail)」といった方法もある
[画像のクリックで拡大表示]

 受信側メールサーバーでは、メールを送ってきたメールサーバーのIPアドレスと、送信者のメールアドレス(RCPTコマンドで送られたメールアドレス)を記録する(図2(2))。

 そして、メールアドレスに記載されたドメインのDNSサーバーにアクセスし、そのドメインが使っているメールサーバーのIPアドレスを取得(図2(4))。そのIPアドレスと、メールを送信してきたサーバーのIPアドレスを照合する(図2(5))。

 送信元のメールアドレスは詐称できても、メールサーバーのIPアドレスは詐称できない。このため、これらのIPアドレスが一致しない場合には、なりすましだと判断できる。

この先は会員の登録が必要です。有料会員(月額プラン)は初月無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら