search cancel

[Tips] 「エンベロープ From / To」と「ヘッダ From / To」について

book

Article ID: 229568

calendar_today

Updated On:

Products

Email Security.cloud

Issue/Introduction

この技術文書では、メール配送に利用される「エンベロープ From / To」と「ヘッダ From / To」についてご説明しています。

Environment

Symantec Email Security.Cloud

Cause

NA

Resolution

電子メールは配送や表示の際に2種類のメールアドレスを利用します。

種類 主な用途 動作
エンベロープ From/To
(envelope From/To)
メール配信のコントロール ・メールサーバー(MTA) 間のメールのやりとり
・配信不能レポート(NDR: Non-Delivery Receipt) の配信
・メール配送完了時に削除されるためメールヘッダには記録されない
ヘッダー From/To
(header From/To)
メール表示

・メールプログラム上での表示
・メールマガジンなどでは発行者のアドレスを設定している事が多い

 

電子メールログ追跡・隔離ポータル上の表示:
ClientNet ポータルの"電子メールログ追跡"にて外部ドメインより受信したメッセージに関する情報を参照した際、「メールプログラムに表示される送信元」と「実際の送信元」が異なる場合があります。
"本来の送信元"を表示することで正当なメールか否かを判断する際の情報として利用できます。
電子メールログ追跡・隔離ポータル上ではそれぞれ以下の情報が表示されます。
・ClientNet ポータル上のメニュー: 「電子メールログ追跡」の表示:
差出人: エンベロープ From (Envelope From)
宛先: エンベロープ To (Envelope To)
 
 
 
・隔離ポータルの表示:
差出人: ヘッダー From (Header From)
宛先: ヘッダー To (Header To)
次の送信者からのメール: エンベロープ From (Envelope From)
 

Additional Information

送信者が偽装されたメールへの対策:
送信元が偽装されたメッセージを検出する技術として、SPF・DKIM・DMARC があります。
・SPF (Sender Policy Framework)
RFC7208
SMTPのTCPコネクションの接続元IP アドレスと、送信元メールアドレスのドメインDNS のTXT レコード(SPF レコード)に登録されているIP アドレスが一致するか検証

・DKIM (Domain Keys Identified Mail)
RFC6376
メールに電子署名を付加し、「メールの送信者」と「内容」が改ざんされていないか検証

・DMARC (Domain-based Message Authentication, Reporting, and Conformance)
RFC7489
上記のSPFとDKIM の両方を利用し、メールの正当性を検証

Email Security.Cloud ヘルプでも動作概要をご案内しています。
スパム対策のスキャン時における SPF と DMARC の相互作用

# 詳細につきましては各技術のRFC をご参照ください。
# 弊社クラウドサービスでは、SPF ならびにDMARC を明示的に有効化することが可能です。
# DMARC を有効とした場合は、DKIM も自動的に有効となります。
# DMARC を利用する場合は、お客様DNS にてあらかじめDKIM を利用できるよう設定して頂く必要があります。


Email Security.Cloud では上記技術に加えて、「電子メール偽装制御」機能を利用することが可能です。
電子メール偽装制御につきましては以下技術文書を公開しています。
Article ID: 225092 電子メール偽装制御 (EIC) の配備

Attachments