SPF レコードで許可されているIPアドレスの実態がクラウドやプロキシ等の共用サービスのものであるケースは多く、それらのIPアドレスが第三者によって利用できる可能性があることを悪用し、SPF 認証を pass、結果的に DMARC 認証まで pass して詐称メールを送信できてしまうことを指摘した論文が公開されています。 この論文では、上記のような SPF の脆弱な展開に対する攻撃手法をBreakSPF と呼び、関連するプロトコルや基盤の実装に対する分析と共に、その内容が体系的にまとめられています。本記事では、その論文を参照しながら、簡単に概要をまとめておきます。本記事につきまして、(当サイトとしては) 多くのアクセスいただいているようで (ちょっとビビってま) す。まことに大変ありがたいことに色々とシェアいただいたりしたようです。 そこで、記事の内容と一部重複しますが、できるだ

DMARCとは何か?ということについては、以下の記事をご確認ください。今回のブログでは実際にDMARCに対応し、レポートメールを受信することにフォーカスします。 『なりすまし』を防ぐDMARCとは? | SendGridブログ DMARCがもっとよくわかる!概要とレコードの読み方 | SendGridブログ DMARC関連技術の紹介 | SendGridブログ 送信ドメイン認証技術「DMARC」によるなりすましメール対策とDMARCレポートの活用 | DMARC とその有効性 | なりすまし対策ポータル ナリタイ DMARCのTXTレコードを設定する 私が個人で所有している「kikutaro.tech」ドメインを使います。DMARCの設定方法は上記の記事でも触れられていますが、個人的には次のGmailのページでまとめられている例がわかりやすかったです。 support.google.com

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く