『DMARCは、SPFやDKIMによって認証した上で、「それらの認証に合格したドメインとヘッダFromのドメインが一致しているかどうか(=アライメント)」』これ、メーリングリストがだいたいはじかれる。
メールサーバ
標準化しつつある。
Amazon SESだとDMARCの設定にカスタムMAIL FROMドメインが必須だから。この辺を理解してないとメールの送信すらままならない
DMARCでどこのメールにレポート送るとかいうと結局みんな面倒がって「お任せします」とかになるから要らないんじゃないかな。
意外とホスティングサービスで自社ドメインのメールシステム稼働させてる環境だと、SPFだけってのもまだまだ多い
昔はメールサーバ立ち上げも簡単だったけど今は素人が手を出すもんではないな
DKIMどころかSPF書かないとDNSBLに弾かれるし、ぷららとかリストされてるのにずっと無視してるの害悪すぎる。
単品のメールサーバなら導入壁は低いけど、複数あるとかになると一つ一つ刈り込まないとね。365利用者ならvs365とかのレポートから対策を踏んだらいい感じに解消する。その前に大きい会社だと機能別対応で縦割りで泣く
マヂで勉強し直さないと。いまだにレポートに合わせた調整ができていません。
まだquarantineだなー。rejectでもいけるけど当面様子見。あとSPFはもう廃止でいい。DKIMのアライメントをちゃんとやろう。
ロリポでドメインをムームードメインにしている場合、SPFはできるけどDKIMの設定値をどうするのか全く説明なくて往生してるんだよなぁ。SPF対応も駆け込みだったし。
DMARCの導入が進んだ現在では、設定がないドメインだけでなく、ポリシーが緩いドメインもなりすましの標的になりやすい状況にあるのです。
仕事で時々設定してるやつ
ふむふむ、メールもなりすまし注意にゃ!ボクが守ってあげるにゃ!猫パンチ!にゃ!
昔は sendmail.cf とかいう黒魔術があってのう、素人は黙っとれと言われたもんじゃc.f. http://member.wide.ad.jp/wg/smtp/sendmail.html > 昔はメールサーバ立ち上げも簡単だった
Gmail/Outlook.comでは、1日5000通以上送信するドメインにおいて、SPF・DKIM・DMARCの設定が必須。
要確認
DKIMはともかくSPFぐらいなら個人でも簡単ね。443上げてないサーバでletsencryptの更新かけるのが結構面倒。簡単には自動更新できないからね。
元々はメールヘッダーのFrom:なんて紙メールでいう「封筒の裏書」みたいなもので、本物の差出人かだれも保証していないものだった。
こういう解説記事にはARCにも言及してほしい。良くわからんのだ。
設定しておくと、なりすましのメールアドレスも使用されにくくなるので全てをサッと導入しておくとよいやつ。rejectを目指す。
件名や本文で受信者を錯乱させ騙すものなので、送信ドメイン認証技術で防げるものではないと思うの。あくまでメール送信事業者が「オレのメールは本物だ」と言い張るためのもの。rfc5322.MailFromの書き換えは稚拙サギ。
この前SPF/DKIM/DMARCを完璧に設定したのに携帯キャリアから撥ねられるから調べたところ携帯キャリアは(Envelope Fromではなく)Header FromでSPF認証をする独自仕様があるらしい。DKIMができる前からの仕様とはいえやめてほしいー。
sendmailってまだあるんか、すごい
https://spp.umd.edu/sites/default/files/webform/rawlings_undergraduate_leadershi/_sid_/American%20en%20mx.pdf https://spp.umd.edu/sites/default/files/webform/rawlings_undergraduate_leadershi/_sid_/lufthansa%20mx.pdf
SPF・DKIM・DMARCの図解、設定の確認方法――GmailもOutlook.comも、なりすましメールを防ぐべく「DMARC必須」
『DMARCは、SPFやDKIMによって認証した上で、「それらの認証に合格したドメインとヘッダFromのドメインが一致しているかどうか(=アライメント)」』これ、メーリングリストがだいたいはじかれる。
メールサーバ
標準化しつつある。
Amazon SESだとDMARCの設定にカスタムMAIL FROMドメインが必須だから。この辺を理解してないとメールの送信すらままならない
DMARCでどこのメールにレポート送るとかいうと結局みんな面倒がって「お任せします」とかになるから要らないんじゃないかな。
意外とホスティングサービスで自社ドメインのメールシステム稼働させてる環境だと、SPFだけってのもまだまだ多い
昔はメールサーバ立ち上げも簡単だったけど今は素人が手を出すもんではないな
DKIMどころかSPF書かないとDNSBLに弾かれるし、ぷららとかリストされてるのにずっと無視してるの害悪すぎる。
単品のメールサーバなら導入壁は低いけど、複数あるとかになると一つ一つ刈り込まないとね。365利用者ならvs365とかのレポートから対策を踏んだらいい感じに解消する。その前に大きい会社だと機能別対応で縦割りで泣く
マヂで勉強し直さないと。いまだにレポートに合わせた調整ができていません。
まだquarantineだなー。rejectでもいけるけど当面様子見。あとSPFはもう廃止でいい。DKIMのアライメントをちゃんとやろう。
ロリポでドメインをムームードメインにしている場合、SPFはできるけどDKIMの設定値をどうするのか全く説明なくて往生してるんだよなぁ。SPF対応も駆け込みだったし。
DMARCの導入が進んだ現在では、設定がないドメインだけでなく、ポリシーが緩いドメインもなりすましの標的になりやすい状況にあるのです。
仕事で時々設定してるやつ
ふむふむ、メールもなりすまし注意にゃ!ボクが守ってあげるにゃ!猫パンチ!にゃ!
昔は sendmail.cf とかいう黒魔術があってのう、素人は黙っとれと言われたもんじゃc.f. http://member.wide.ad.jp/wg/smtp/sendmail.html > 昔はメールサーバ立ち上げも簡単だった
Gmail/Outlook.comでは、1日5000通以上送信するドメインにおいて、SPF・DKIM・DMARCの設定が必須。
要確認
DKIMはともかくSPFぐらいなら個人でも簡単ね。443上げてないサーバでletsencryptの更新かけるのが結構面倒。簡単には自動更新できないからね。
元々はメールヘッダーのFrom:なんて紙メールでいう「封筒の裏書」みたいなもので、本物の差出人かだれも保証していないものだった。
こういう解説記事にはARCにも言及してほしい。良くわからんのだ。
設定しておくと、なりすましのメールアドレスも使用されにくくなるので全てをサッと導入しておくとよいやつ。rejectを目指す。
件名や本文で受信者を錯乱させ騙すものなので、送信ドメイン認証技術で防げるものではないと思うの。あくまでメール送信事業者が「オレのメールは本物だ」と言い張るためのもの。rfc5322.MailFromの書き換えは稚拙サギ。
この前SPF/DKIM/DMARCを完璧に設定したのに携帯キャリアから撥ねられるから調べたところ携帯キャリアは(Envelope Fromではなく)Header FromでSPF認証をする独自仕様があるらしい。DKIMができる前からの仕様とはいえやめてほしいー。
sendmailってまだあるんか、すごい
https://spp.umd.edu/sites/default/files/webform/rawlings_undergraduate_leadershi/_sid_/American%20en%20mx.pdf https://spp.umd.edu/sites/default/files/webform/rawlings_undergraduate_leadershi/_sid_/lufthansa%20mx.pdf