NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

SPFの普及度合いってどんなもんだろうか?

 こんばんは。今朝の日経1面にリニア大阪延伸前倒しの記事が掲載されていました。最速2037年大阪開業だとか。大阪まで延伸された際、近鉄名阪特急はどうなるんだろうか?と余計な心配をしてしまいました。

 
 さて、本日のネタですが、http://www.nhk.or.jp/shutoken-news/20160526/5635391.html にありますように、文科省を騙ったウイルスメールが慶応大学に届いたものの、受信した職員が送信元のメールアドレスが文科省のものではないことに気づき、事なきを得たとのことです。
 この記事によると、送信元メールアドレスが何故か自民党佐賀県連になっていたとのことです。ここも少々気になるところではあります。自民党佐賀県連のPCがウイルス感染したのかどうかはこの記事からは読み取れませんが、少々不気味ではあります。
 この場合、送信元メールサーバがどこなのかが気になります。この点に関しても記事では言及されていません。全く関係のないオープンリレーになっている設定の甘いメールサーバが使われたのではないかと思われます。個人的にはこのへんがどうなのかがたいへん気になっています。(マスコミの記事ではそこまでは期待出来ないかな?)
 
 文科省のメールアドレスを騙ったメールが慶応大学に届いたということは事実ではあります。そこでまず気になったのは、文科省のメールサーバがSPFレコードを登録しているかどうかです。文科省ドメインであるnext.go.jp のTXTレコードを調べたところ、クエリが返ってきました。ハッキリと「-all」と宣言してましたので、hard failです。「宣言しているIPアドレス以外からは送信することはありません」と言い切っていることになります。ただ、これは文科省ドメインを管理するDNSサーバがそう宣言しているというだけの話です。これを受信側が利用するかしないかに依存してきます。一般的にはメールサーバのMTAにSPFフィルタを連携させて使う形になります。
 ここで、なりすましメールを受信したということは受信側はメールサーバでSPF認証を行ってないか、行っていてもチェックするだけでメールヘッダに追加する処理しかしていない可能性があります。大学ですから自由度の高い環境を確保しないといけないのでしょう。教員が転送設定を利用したいという要望が強いのかもしれません。
 こういったなりすましウイルスメールを水際で問答無用に受信拒否してしまうのがいいのか、敢えて通してしまって受信者の判断にまかせるのが良いのか…。前者には転送に弱いという問題があります。後者はユーザ各自のITリテラシーの向上が求められます。
 UTMでもある程度弾くことは可能ではありますが万能ではありません。インターネット上のメールサーバとDNSサーバがSPF認証に対応してくれてればいいのですが、それも厳しいだろうなという気がしますね。このへんは社内SEの皆様の悩みどころですよね。(^^;;