Sender Policy Framework 検証不合格とメール転送

Sender Policy Framework

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/02/24 06:39 UTC 版)

検証不合格とメール転送

あるドメインが検証に不合格となるSPFレコードを宣言した場合、そのドメインから送信され、配送先メールサーバから第三者へ転送された正当な電子メールは、以下の条件で配送が拒否され、エラーレスポンスが返されることがあり得る。 (1)メーリングリストと異なり、転送元メールサーバがReturn-Pathを書き換えない (2)転送先メールサーバのホワイトリストに転送元メールサーバが存在しない (3)転送先メールサーバがSPFを検証する これは必要にして明確なSPFの特徴である。配送先の「境界」メールサーバ(メールエクスチェンジャ〈MX 〉)の背後では、SPFを直接検証することはできない。

SPFの検証に不合格となる宣言をする者は、潜在的な問題を受け入れなければならない。彼らは全ての配送先メールサーバが転送処理を変更することを要求することはできない。つまり少なくともここに挙げた三つの重大な条件の内一つは明白である。

センダー・リライティング・スキーム (SRS) と呼ばれる手法は、メール転送サービスがこの問題を回避するための方法である。

HELO試験

エラーメールやその他の自動返信メールで用いられる空(から)のReturn-Pathのため、HELOアイデンティティによるSPF検証はほぼ義務と言える。「HELO mail.example.jp」や「EHLO mail.example.jp」では、実際には人為的に「postmaster@mail.example.jp」を検証する。

偽のHELOアイデンティティではSPF無し(None)結果は役に立たないが、有効なホスト名のために、SPFはHELOアイデンティティを保護する。このSPFの特徴は配送先メールサーバのための選択肢として常に対応され、また後のSPF草案では常にHELOを検証することが推奨される最終仕様が含まれた。

これはHELOに合格することに基づいた送信元メールサーバのホワイトリストや、またHELOに不合格となる全てのメールサーバを拒否することを可能とする。格付け(レピュテーション)システムに使われることもできる。(ホワイトリストやブラックリストは格付けシステムの単純な事例である)


  1. ^ 2008年10月、RFC 2822は、RFC 5322で置き換えられた。
  2. ^ ドメイン認証規制”. 2009年9月11日閲覧。
  3. ^ 送信ドメイン認証SPFレコードについて”. 2009年9月11日閲覧。
  4. ^ 送信ドメイン認証(Sender ID/SPF)について”. 2009年9月11日閲覧。
  5. ^ 「かんたん設定」の導入とブロック機能拡張について”. 2009年9月11日閲覧。
  6. ^ 「Sender IDやSPFを逆手にとったスパムが増加」、米MX Logicの調査”. 日経BP (2005年7月16日). 2011年6月24日閲覧。
  7. ^ 迷惑メールへの対応の在り方に関する研究会 最終とりまとめ”. 2009年1月13日時点のオリジナルよりアーカイブ。2011年6月24日閲覧。


「Sender Policy Framework」の続きの解説一覧



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「Sender Policy Framework」の関連用語

Sender Policy Frameworkのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



Sender Policy Frameworkのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのSender Policy Framework (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2024 GRAS Group, Inc.RSS