SPF (Sender Policy Framework)
SPF (Sender Policy Framework) とは何ですか?
SPF (Sender Policy Framework)RFC 7208 で定義されるメール認証方式。ドメイン所有者が、エンベロープ MAIL FROM に自ドメインを使って送信できる IP やホストを DNS で宣言する。
SPF (Sender Policy Framework) は RFC 7208 で規定され、ドメイン所有者は許可送信元を列挙した TXT レコード(例 v=spf1 ip4:192.0.2.0/24 include:_spf.example.net -all)を公開します。受信側 MTA は SMTP MAIL FROM(リターンパス)のドメインをこのポリシーと比較し、pass、fail、softfail、neutral、temperror などの結果を出します。SPF はエンベロープ送信者のみを認証し、ユーザーが見る From: ヘッダは検証しないため、単独では表示名のなりすましを止められません。DKIM とともに DMARC の二本柱です。10 回の DNS ルックアップ制限を超えないこと、適切な修飾子の選定、~all より -all(ハードフェイル)の採用が運用上の鍵となります。
● 例
- 01
v=spf1 include:_spf.google.com -all を公開し、Google Workspace の送信元 IP のみ許可してそれ以外を拒否する。
- 02
サードパーティの SPF フラット化サービスを利用して、DNS ルックアップ 10 回の上限内に収める。
● よくある質問
SPF (Sender Policy Framework) とは何ですか?
RFC 7208 で定義されるメール認証方式。ドメイン所有者が、エンベロープ MAIL FROM に自ドメインを使って送信できる IP やホストを DNS で宣言する。 サイバーセキュリティの ネットワークセキュリティ カテゴリに属します。
SPF (Sender Policy Framework) とはどういう意味ですか?
RFC 7208 で定義されるメール認証方式。ドメイン所有者が、エンベロープ MAIL FROM に自ドメインを使って送信できる IP やホストを DNS で宣言する。
SPF (Sender Policy Framework) はどのように機能しますか?
SPF (Sender Policy Framework) は RFC 7208 で規定され、ドメイン所有者は許可送信元を列挙した TXT レコード(例 v=spf1 ip4:192.0.2.0/24 include:_spf.example.net -all)を公開します。受信側 MTA は SMTP MAIL FROM(リターンパス)のドメインをこのポリシーと比較し、pass、fail、softfail、neutral、temperror などの結果を出します。SPF はエンベロープ送信者のみを認証し、ユーザーが見る From: ヘッダは検証しないため、単独では表示名のなりすましを止められません。DKIM とともに DMARC の二本柱です。10 回の DNS ルックアップ制限を超えないこと、適切な修飾子の選定、~all より -all(ハードフェイル)の採用が運用上の鍵となります。
SPF (Sender Policy Framework) からどのように防御しますか?
SPF (Sender Policy Framework) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
SPF (Sender Policy Framework) の別名は何ですか?
一般的な別名: Sender Policy Framework。
● 関連用語
- network-security№ 333
DMARC
RFC 7489 で定義されるメール認証規格。ドメイン所有者が SPF/DKIM とアライメントに失敗したメッセージの扱いを受信者に指示するポリシーを公開できる。
- network-security№ 330
DKIM
RFC 6376 で定義されるメール認証規格。送信ドメインが送信メールに暗号署名を付与し、受信側でヘッダや本文の改ざんがないかを検証できる。
- attacks№ 375
メールスプーフィング
メールヘッダを偽造して信頼できる差出人から送られたように見せかけ、フィッシング・詐欺・マルウェア配布などに用いる手法。
- attacks№ 135
ビジネスメール詐欺
攻撃者が企業メールボックスを偽装または乗っ取り、従業員に送金、振込先変更、機密情報送付などを行わせる標的型詐欺。
- network-security№ 984
セキュアメールゲートウェイ
境界またはクラウドサービスとして、ユーザーの受信箱に届く前にスパム・フィッシング・マルウェア・情報漏えい・ポリシー違反を入出双方向のメールでフィルタする。
- network-security№ 095
BIMI
対応メールクライアントで認証済みメッセージの横にブランドロゴを表示できるメール規格。DMARC ポリシーが quarantine または reject であることが前提となる。
● 関連項目
- № 058ARC (Authenticated Received Chain)
- № 452グレイリスト
- № 336DNS ブロックリスト (DNSBL)