
なりすましを防止または軽減するために、ドメインに SPF を設定しようとしています。 問題は、特定の電子メールを調べて、それが SPF を通過するかどうかを判断する方法です。
もちろん、ドメインのメールを送信している内部メール サーバーがどれであるかはわかっています。問題は、マーケティング担当者がドメインのユーザーとしてメールを送信するために使用し、SPF レコードに含める必要がある外部メール サーバー (constant-contact など) を見つけることです。
「MAIL FROM」データを分析し、接続サーバーのIPアドレスを参照することを理解しています。「MAIL FROM」は次のようなものになることがよくあります。[メールアドレス]" ですが、メールの実際の送信元は "From:" です。[メールアドレス]" それでも SPF は通過します。
特定の電子メールが SPF テストに合格するかどうかを確認するときに、「MAIL FROM」が実際の返信パスの送信者である場合、「From:」フィールドはどのように考慮されますか?
答え1
簡単です。dmarcポリシーを設定します。お勧めしますdmarcianこれらのレポートの XML パーサーとして。DMARC は、認証とレポートのために特別に設計されました。ポリシーを none に設定して、まだメールを拒否しないようにします。例:
_dmarc.example.org. IN TXT "v=DMARC1; p=none; rua=mailto:[email protected];"
フロー内でエラーを起こさずにSPFが一致するかどうかをチェックしたい場合は、
?all
また、dmarc を継続的に使用する場合、ドメイン キー (dkim) を使用してメールに署名し始めると、転送者の管理に役立ちます。
答え2
SPF は、電子メールがリストされているサーバー IP から発信されたか、またはドメインのip4:a.b.c.d
MX レコードであるかどうかをチェックするだけです。mx a
@example.com 部分は検証されません。
したがって、@example.com のメール サーバーが 1.1.1.1 で、送信されたメールがサーバー 1.1.1.1 から送信された場合、メール サーバーはそれを受け入れます。ただし、メールが実際には 1.1.1.2 から送信された場合は、SPAM としてフラグが付けられます。
スパマーはドメインの DNS レコードにアクセスできないため、SPF レコードを使用すると発信元サーバーを確認するのに役立ちます。