@niftyトップ > 会員向けサービス > 迷惑メール対策@nifty > @niftyの取り組み > なりすまし・偽装メール対策
なりすまし・偽装メール対策

アット・ニフティ会員のメールアドレスを詐称する迷惑メールの抑止に向けて

@niftyのメールアドレスで送信されるメールに対して、「SPF(Sender Policy Framework)」と「DKIM(DomainKeys Identified Mail)」を適用し、メールアドレスのなりすまし防止に努めています。

また、@niftyのメールアドレスに受信するメールに対して、「Authentication-Results」ヘッダーを付与し、なりすまし・偽装メールの受信防止に着手しています。

なりすまし・偽装メール対策
送信ドメイン認証って何?

送信されたメールの身元を検証するため、ドメイン名の部分での認証を行うことです。

@niftyでは、お客様から送信される@niftyメールに「SPF(Sender Policy Framework)」によるIPアドレスに基づく認証方式および「DKIM(DomainKeys Identified Mail)」による電子署名方式を適用し、送信元の証明を行っています。

また、お客様が受信される@niftyメールに「Authentication-Results」ヘッダーを付与し、届いたメールが正当なメールなのか、なりすまし・偽装メールなのかを判定しています。

SPF(Sender Policy Framework)
あらかじめDNSサーバーにメールを送信するサーバーの情報を登録しておき、受信した側が受信したメールの送信元とDNSサーバーの登録情報を照合する認証方式。
Sender ID
SPFと同様にメールの送信元とDNSサーバーの登録情報を照合する認証方式。メールの送信元はヘッダーのResent-Sender、Resent-From、Sender、From。
DKIM(DomainKeys Identified Mail)
送信者が送信サーバーにある秘密鍵を使ってメッセージの電子署名を付与し、受信者はDNSサーバーから送信者ドメインの公開鍵を取得し、電子署名を照合する認証方式。
「Authentication-Results」ヘッダーって何?

受信したメールに対して、「SPF」や「DKIM」といった送信元を保証するしくみ(送信ドメイン認証)を利用して、なりすまし・偽証メールかどうかの結果をメールヘッダーに記録しています。

例)

(1)認証を実施したメールサーバー識別子
@niftyメールでは「nifty.com」と記載します。
(2)SPF の認証結果
以下のいずれかのスコアが記載されます。
none SPFレコードが宣言されていない
neutral 送信元の認証ができたかどうか明らかにしていない
pass 認証に成功した
hardfail 認証に失敗した
softfail 認証に失敗したが、はっきりと認証失敗として扱ってほしくない
temperror 一時的な問題で認証処理を実行できなかった
permerror 永続的なエラーで認証処理を実行できなかった
(3)Sender ID の認証結果
以下のいずれかのスコアが記載されます。
none SPFレコードが宣言されていない
neutral 送信元の認証ができたかどうか明らかにしていない
pass 認証に成功した
hardfail 認証に失敗した
softfail 認証に失敗したが、はっきりと認証失敗として扱ってほしくない
temperror 一時的な問題で認証処理を実行できなかった
permerror 永続的なエラーで認証処理を実行できなかった
(4)DKIM の認証結果
以下のいずれかのスコアが記載されます。
none メールにDKIMの電子署名が付与されていない
neutral メールにDKIMの電子署名が付与されているが、照合処理ができなかった
pass メールにDKIMの電子署名が付与されており、照合が成功した
fail メールにDKIMの電子署名が付与されているが、照合に失敗した
temperror 一時的な問題で照合処理を実行できなかった
permerror 永続的なエラーで認証処理を実行できなかった



送信ドメイン認証