情報処理安全確保支援士試験 2012年 春期 午前212


送信元を詐称した電子メールを拒否するために, SPF (Sender Policy Framework) の仕組みにおいて受信側が行うことはどれか。
Resent-Sender:, Resent-From:, Sender:, From:などのメールヘッダ情報の送信者メールアドレスを基に送信メールアカウントを検証する。
SMTP が利用するポート番号25の通信を拒否する。
SMTP 通信中にやり取りされる MAIL FROM コマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。(正解)
電子メールに付加されたディジタル署名を受信側が検証する。

解説

送信元を詐称した電子メールを拒否するために SPF の仕組みにおいて受信側が行うことはどれか【午前2 解説】

要点まとめ

  • 結論:SPFは送信ドメインと送信サーバのIPアドレスの整合性を検証し、詐称メールを拒否します。
  • 根拠:SPFはMAIL FROMコマンドの送信ドメイン情報と送信元IPアドレスを照合し、正当な送信元か判定する仕組みです。
  • 差がつくポイント:メールヘッダのFromアドレスではなく、SMTPのMAIL FROMコマンドのドメインを基に検証する点が重要です。

正解の理由

ウ: SMTP 通信中にやり取りされる MAIL FROM コマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
SPFはメール送信時のSMTPプロトコルのMAIL FROMコマンドに含まれる送信ドメインを基に、そのドメインが許可する送信元IPアドレスかどうかをDNSのTXTレコードで確認します。これにより、送信元の詐称を検出し拒否できます。

よくある誤解

SPFはメールヘッダのFromアドレスを検証するわけではなく、SMTPのMAIL FROMコマンドのドメインを検証します。
また、ポート番号25の通信拒否やディジタル署名の検証はSPFの役割ではありません。

解法ステップ

  1. SPFの目的が送信元詐称の検出であることを確認する。
  2. SPFがSMTP通信のどの部分を検証するかを理解する。
  3. MAIL FROMコマンドの送信ドメインと送信サーバIPの照合がSPFの基本であることを押さえる。
  4. 選択肢の中でMAIL FROMコマンドとIPアドレスの適合性を検証するものを選ぶ。
  5. 他の選択肢がSPFの仕組みと異なることを確認し除外する。

選択肢別の誤答解説

  • ア: メールヘッダのFromやSenderアドレスはSPFの検証対象外であり、詐称検出には使いません。
  • イ: ポート番号25の通信拒否はスパム対策の一手段ですが、SPFの仕組みとは無関係です。
  • ウ: 正解。MAIL FROMコマンドの送信ドメインと送信サーバIPの照合を行います。
  • エ: ディジタル署名の検証はDKIMやS/MIMEの役割であり、SPFとは別の技術です。

補足コラム

SPFは送信ドメインのDNSにTXTレコードとして登録されている許可IPリストを参照し、送信元IPがそのリストに含まれているかを検証します。
これにより、なりすましメールの多くを防止できますが、メール本文の改ざん検知はできないため、DKIMやDMARCと組み合わせて利用されることが多いです。

FAQ

Q: SPFはメールのどの部分を検証しますか?
A: SMTPのMAIL FROMコマンドに含まれる送信ドメインと送信元IPアドレスの整合性を検証します。
Q: SPFだけで完全にメールのなりすましを防げますか?
A: SPFは送信元IPの検証に特化しており、本文改ざんやヘッダ偽装は防げないため、DKIMやDMARCと併用することが推奨されます。

関連キーワード: SPF, メールなりすまし, MAIL FROM, SMTP, 送信元検証, DKIM, DMARC, 電子メールセキュリティ
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ