ユーザーを煩わせる迷惑メール。その流通量は一向に減少する気配がない。国内においては、全メールに占める迷惑メールの割合が7割前後を推移している(図1)。
ただし、全世界では9割が迷惑メールだとする報告がある。7割程度で済んでいるのは、プロバイダーなどが対策を実施した結果なのだ。
プロバイダー側で実施している対策は主に2種類。1つは「なりすましを検出する対策」、もう1つは「迷惑メールを送られないようにする対策」だ。順に見ていこう。
2章で解説したように、SMTPにはユーザー認証の仕組みがない。このため、SMTP AUTHのような拡張機能を導入していないプロバイダーなどでは、身元を偽って迷惑メールを送信できる。
このなりすましを検出するための仕組みが「送信ドメイン認証」だ。複数の方法があり、「SPF」と呼ばれる方法が最も広く導入されている。
DNSと連携して認証
SPFの仕組みは次の通り(図2)。まず送信側では、メールサーバーのIPアドレスを、自分の組織のDNSサーバーに登録しておく。
受信側メールサーバーでは、メールを送ってきたメールサーバーのIPアドレスと、送信者のメールアドレス(RCPTコマンドで送られたメールアドレス)を記録する(図2(2))。
そして、メールアドレスに記載されたドメインのDNSサーバーにアクセスし、そのドメインが使っているメールサーバーのIPアドレスを取得(図2(4))。そのIPアドレスと、メールを送信してきたサーバーのIPアドレスを照合する(図2(5))。
送信元のメールアドレスは詐称できても、メールサーバーのIPアドレスは詐称できない。このため、これらのIPアドレスが一致しない場合には、なりすましだと判断できる。