IAjapanロゴ
有害情報対策ポータルサイト
−迷惑メール対策編−
■ トップ > メール管理者の皆様へ > 法令情報 > インバウンドチェックの手法と手順について
サイト紹介 | 新着情報 | 一般利用者の皆様へ | メール管理者の皆様へ | 活動・関連情報
迷惑メール対策に関する法令について
インバウンドチェックの手法と手順について
・インバウンドチェックとは
・送信ドメイン認証結果によるインバウンドチェックとフィルタリング
・インバウンドチェックの場合の法的留意点
・デフォルト・オンの考え方

■ 3. 送信ドメイン認証結果によるインバウンドチェックとフィルタリング

迷惑メールを防止するための送信ドメイン認証技術は、先行してメール送信側、すなわちDNSサーバや送信側メールサーバでの実装が普及してきました。2006年末の段階では相当程度普及して来ていると見られています。しかし、メールに送信ドメイン認証の情報が付加されただけでは、迷惑メールを排除するには十分ではありません。メールの受信者が、受信する前に受信側のメールサーバでチェックし、フィルタリングをしなくては実質的に受信する迷惑メールの数を減らすことはできません。そのため、受信側メールサーバでの送信ドメイン認証結果を使ったインバウンドチェックとフィルタリングの仕組みの実装が必要になります。当然、インバウンドチェックのためには、送信側において送信ドメイン認証自体が普及していることが前提になります。

フィルタリングには、送信ドメイン認証により迷惑メールと判定されたメールの処理について、

  1. サーバ上の通常のメールとは別な領域に保存するもの
  2. メールの受信そのものを拒否するもの

の2種類があります。迷惑メールフォルダなどのサーバ上の別な領域に保存されている場合は、受信者はWebメールでログインすることによって、フィルタリングされたメールを確認することができます。万が一通常のメールが迷惑メールと誤判定されて、迷惑メールフォルダに振り分けられた場合には(これをFaulse Positiveと言います)、それを救い出すことができます。しかし、迷惑メールと判定されたメールをそもそも受信メールサーバで受信拒否している場合には、受信者はそのメールを知るすべがありません。その意味において、同じフィルタリングでも方法により、実装にあたっては異なる手続きや基準があります。すなわち、単なる振分けではなく受信拒否を行う場合には受信者の同意がより積極的に求められるなど、慎重な手続きが必要です。

 

■ 4. 送信ドメイン認証結果を使ったラベンリング

インバウンドチェックの判定結果の利用法としてはもうひとつ、Webメールで認証結果を表示したり、ヘッダに認証結果を挿入するラベリングというものがあります。ヘッダに認証結果を挿入されると“Authentication-Results:”で始まる行が追加され、ここに送信ドメイン認証の結果がスコアとして「pass(認証成功)」や「fail(認証失敗・送信元メールアドレスは詐称されている)」といった形で記述されます。ラベリングの場合はメールそのものの受信には影響がないため、フィルタリングに比べてより容易な手続きで採用することができます。

すでに一部のISPでは送信ドメイン認証結果を利用したインバウンドチェックを実装し始めています。

● インバウンドチェックを実施しているISPの例(2007年3月現在)

ヤフー  2005年9月13日
Yahoo!メールでDomainKeys*認証結果を表示、検証結果を“Authentication-Results”ヘッダに記述。
(*その後DKIMという規格に吸収されました)

IIJ  2006年3月30日
IIJ4U、IIJmioで送信ドメイン認証フィルタ機能の提供を開始 ユーザーが受信したメールのヘッダに“Authentication-Results:”で始まる行を追加し、ここに送信ドメイン認証の結果がスコアとして「pass(認証成功)」、「fail(認証失敗・送信元メールアドレスは詐称されている)」といった形で記述され、メールの振り分けなどに利用することができます。

KDDI、沖縄セルラー  2007年3月を目処(予定)
送信ドメイン認証技術「SPF/Sender ID」を利用したメールフィルターを導入。

 

《PREV》  
《NEXT》
IAjapanについて | 連絡先 | リンク・転載・引用・ロゴ使用について | プライバシーポリシー
 (c) 2001-2009 Internet Association Japan