DTI dream.jp 安心のインターネットプロバイダー

セキュリティ対策について

メールサービスご利用時のセキュリティ対策

■ 迷惑メール対策

① サブミッションポート(587番ポート)の利用について
DTIでは迷惑メールの蔓延を防止するための取り組みとして、「Outbound Port 25 Blocking」と「サブミッションポート(587番ポート)」を実施しております。
ポート番号とは、インターネット上の通信を識別するための番号です。従来、メール送信する際の通信において、お客様のメールソフトからのメール送信と、メールサーバー間の通信は同じポート(25番)が主に利用されておりました。
DTIが発信元となる迷惑メールの多くは、メールサーバーを利用せずに送信先のメールサーバーに対して直接配送が行われています。
サブミッションポート(587番ポート)はメールサーバーがお客様のメールソフトからのメール送信を受け付けるために用意された専用のポートで、ポートが分離され、さらにメール送信のたびに認証を行う仕組みが普及することで、プロバイダーの提供するメールサーバーで認証を行って行われるメール送信と、別の経路で行われるメール送信の区別が可能となります。
その結果、迷惑メールが発信されにくい環境が整っていくと考えられます。

※迷惑メールの防止には、サブミッションポート(587番ポート)のご利用や、SMTP AUTH方式認証の普及が必要です。

② なりすましメール対策
DTIでは、なりすましメール対策として送信元メールサーバーのIPアドレス認証や、電子署名の仕組みを利用した「送信ドメイン認証」を行っています。
これらは送信元を偽装した迷惑メールやフィッシング詐欺の対策として有効とされています。

【SPF(Sender Policy Framework)】
SPF(Sender Policy Framework)とは、迷惑メールの送信者を詐称する「なりすましメール」に対して、送信元(エンベロープFrom)のメールアドレスで利用されるドメイン名が詐称か否かを受信側で判定できる仕組みです。
「Sender Policy Framework」は、ドメインの管理者がそのドメインのメール送信を行うサーバー情報をDNSサーバーに記述し、一方でメールの受信側は、メールアドレスのドメインからDNSサーバーに書かれたサーバーからの配送かどうかを確認することで、なりすましメールを識別できるようになります。 メールを受信する側において、DTIの利用者が適切な送信メールサーバーから送られたメールかどうかをDTIのDNSに問い合わせることで判定できるようにDNSサーバーに正規の送信メールサーバー情報の記述を実施しております。

【DKIM(DomainKeys Identified Mail)】
DKIM (DomainKeys Identified Mail)は、メールを送信する際に送信元が電子署名を付与し、受信先のメールシステムでそれを検証することで送信者のなりすましやメールの改ざんを検知することができます。
DKIMは電子署名を利用し、その電子署名の検証に必要となる公開鍵は送信元ドメインのDNSサーバで公開されます。
受信先のメールシステムは、受け取ったメール中の署名者に関する情報からドメインを特定し、そのDNSサーバへ問い合わせることで公開鍵を取得します。

【DMARC(Domain-based Message Authentication,Reporting & Conformance)】
DMARCはSPFやDKIMの仕組みを用いて検証した結果をもとに、送信ドメイン認証に失敗した「自社になりすましたメールを受信しない」などメールの処理方法のポリシーをドメイン管理者が指定できるようになる、両者を利用したメールのドメイン認証を補強する技術です。
SPFおよびDKIMを用いて認証に失敗したメールの処理について、 送信者が受信者に対してポリシーと呼ばれるレコードをDNS上で公開することで表明する仕組みになっています。 受信者は認証に失敗した場合に送信者のポリシーを参照し、 それに基づいてメールをどのように取り扱うかを決定します。
また、送信ドメイン所有者側はDMARCの判定結果についての情報をレポートとして受け取り、自身のメールシステムが正しく運用されているかどうかの判断や、 迷惑メール対策などに役立てることができます。

【ARC(Authenticated Received Chain)】
メール転送やメーリングリストなど、複数のサーバーを経由してメールが転送される場合、SPFやDKIMの検証が失敗することがあります。また、DMARCはSPFとDKIMの認証結果を使用するため、結果的にDMARCも認証に失敗することになります。
ARCはメールが受信者に届くまでの間に中継された各サーバーにおける認証結果(ARCヘッダ)を保持し、最終的な受信者がメールヘッダを元に認証情報の変化を追跡することが可能となり、誤検知の防止やメール到達率の向上につながります。

■ 不正利用対策

当社は、当社または第三者の設備やサービスの維持、他のお客様への悪影響となりかねない大量の送受信や、通信サービスを用いた詐欺や架空請求、迷惑メール、携帯電話の不正利用などを防止するため、当社の提供するメールサービス(以下「当サービス」といいます)の不正利用対策を行っています。

① 送信実績、転送結果をもとにした機能やアカウントの制限
当サービスを利用して迷惑メールが送信されることを防止するため、当社の定める一定の基準を超えた場合、以下を含む当社が適切と判断する措置を講じます。

  • 当該送信にかかわるメールアドレスによるメール利用の一部もしくは全部に対しての停止措置
  • 当該送信にかかわるメールアドレスによるメール送信の配送経路変更
  • 当該メールアドレスにかかわるメールボックスに保存されているデータの削除やアカウントの強制解約

また、当サービスでは、お客様の設定により外部から受信したメールを自動で外部へ転送する機能を提供していますが、転送先から受信を拒否され、その通信結果により当サービス提供に支障をきたすと当社が判断した場合、転送設定の停止、または配送経路を変更するなど当社が適切と判断する措置を講じます。
以上の目的のため、お客様のメール送信および転送における以下の情報を取得します。

当社が取得するメール送信情報
  • 接続元IPアドレス
  • SMTP認証に使用するメールアドレス
  • 当該メールアドレスから送信されるメール数
当社が取得するメール転送情報
  • 転送結果のSMTPステータスコード
取得した情報の利用期間
  • 当該通信の発生後、約1週間

② 受信時における迷惑メール対策
当サービスで受信されるメールにおいて、セキュリティ向上を目的とし、当社の定める一定の基準を超えた場合に迷惑メール自動判定およびメール自動振り分けなどを行う場合があります。
以上の目的のため、お客様のメール受信における以下の情報を取得します。

当社が取得するメール送信情報
  • 接続元IPアドレス
  • SMTP認証に使用するメールアドレス
  • 当該メールアドレスから送信されるメール数
取得した情報の利用期間
  • 当該通信の発生後、約1週間