ホーム > 情報処理安全確保支援士試験 > 2010年 秋期
情報処理安全確保支援士試験 2010年 秋期 午前2 問12
送信元を詐称した電子メールを拒否するために、SPF (Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。
ア:Resent-Sender:, Resent-From:, Sender:, From:などのメールヘッダ情報の送信者メールアドレスを基に送信メールアカウントを検証する。
イ:SMTP が利用するポート番号25の通信を拒否する。
ウ:SMTP 通信中にやり取りされる MAIL FROM コマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。(正解)
エ:付加されたディジタル署名を受信側が検証する。
解説
SPF (Sender Policy Framework)の仕組みにおける送信元詐称メール拒否【午前2 解説】
要点まとめ
- 結論:SPFはMAIL FROMコマンドの送信ドメインと送信サーバのIPアドレスの整合性を検証し、詐称メールを拒否します。
- 根拠:SPFはDNSに登録された送信許可IPリストと実際の送信元IPを照合する仕組みであり、メールヘッダのFromアドレスではなくSMTPのMAIL FROMを基準にします。
- 差がつくポイント:メールヘッダのFromアドレスではなく、SMTP通信中のMAIL FROMコマンドのドメインを検証する点を正確に理解することが重要です。
正解の理由
SPFは、メール送信時にSMTPのMAIL FROMコマンドで指定される送信ドメインと、そのドメインのDNSに登録された送信許可IPアドレスリストを照合します。これにより、送信元IPが正当な送信サーバかどうかを判定し、詐称メールを拒否します。メールヘッダのFromやSenderではなく、SMTPレベルでの送信元検証がSPFの特徴です。したがって、「ウ」の選択肢が正解です。
よくある誤解
SPFはメールヘッダのFromアドレスを検証すると思われがちですが、実際にはSMTPのMAIL FROMコマンドのドメインを検証します。これを混同すると誤答につながります。
解法ステップ
- SPFの目的は送信元詐称メールの検出であることを確認する。
- SPFが検証するのはメールヘッダではなくSMTP通信中の情報であることを理解する。
- SMTPのMAIL FROMコマンドに注目し、そのドメインと送信サーバIPの整合性を検証する仕組みであると認識する。
- 選択肢の中でMAIL FROMコマンドとIPアドレスの適合性を検証すると述べているものを選ぶ。
選択肢別の誤答解説
- ア: メールヘッダのFromやSenderを基に検証するとあるが、SPFはSMTPのMAIL FROMを検証するため誤り。
- イ: ポート番号25の通信拒否はスパム対策の一手段だが、SPFの仕組みとは無関係。
- ウ: SMTPのMAIL FROMコマンドの送信ドメインと送信サーバIPの適合性を検証するため正解。
- エ: ディジタル署名の検証はDKIMやS/MIMEの役割であり、SPFの機能ではない。
補足コラム
SPFは送信元IPアドレスの検証に特化しており、メールの送信者詐称を防ぐ基本的な技術です。一方、メール本文の改ざん検知にはDKIM、メールの完全性や暗号化にはS/MIMEが用いられます。これらを組み合わせることで、より強固なメールセキュリティが実現します。
FAQ
Q: SPFはどのメールアドレスを検証対象にしていますか?
A: SMTP通信中のMAIL FROMコマンドで指定される送信ドメインを検証対象としています。
A: SMTP通信中のMAIL FROMコマンドで指定される送信ドメインを検証対象としています。
Q: SPFだけでメールの完全な安全性は保証されますか?
A: いいえ。SPFは送信元IPの検証に特化しており、メール本文の改ざんやなりすましにはDKIMやDMARCと併用する必要があります。
A: いいえ。SPFは送信元IPの検証に特化しており、メール本文の改ざんやなりすましにはDKIMやDMARCと併用する必要があります。
関連キーワード: SPF, 送信元詐称, MAIL FROM, SMTP, メールセキュリティ, DKIM, DMARC