Trend Micro Email Security を使用すると、SPF設定を追加して、受信メッセージについて、 エンベロープアドレス 内の送信者ドメインのDNSレコードに記載されている承認済みのIPアドレスから送信されたものかどうかを検証できます。
Trend Micro Email Security には、基準となるレベルの保護を受けられるように、優先度が最も低い初期設定のルールが組み込まれています。初期設定のルールは削除できません。
各 "管理対象ドメイン" に対して作成できるルールは1つだけです。 "管理対象ドメイン" に基づいて一致するルールが他にない場合は、初期設定のルールが適用されます。
- [受信保護設定] > [ドメインベース認証] > [Sender Policy Framework (SPF)] の順に選択します。
-
[追加]
をクリックします。
[SPF設定の追加] 画面が表示されます。
- [管理対象ドメイン] リストから特定の受信者ドメインを選択します。
- [SPFを有効にする] を選択し、 Trend Micro Email Security でSPFチェックを有効にします。
-
(オプション)
[Xヘッダをメールメッセージに挿入する]
を選択して、SPFチェックの結果をメールメッセージのXヘッダに追加します。
Trend Micro Email Security
はメールメッセージの「
X-TM-Received-SPF
」という名前のXヘッダに次のようなメッセージを追加します。
ステータス
Xヘッダ
Pass
X-TM-Received-SPF:Pass (domain of example_address@example.com designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
Fail
X-TM-Received-SPF:Fail (domain of example_address@example.com does not designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
SoftFail
X-TM-Received-SPF:SoftFail (domain of transitioning example_address@example.com discourages use of 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
Neutral
X-TM-Received-SPF:Neutral (10.64.72.206 is neither permitted nor denied by domain of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
None
X-TM-Received-SPF:None (domain of example_address@example.com does not designate permitted sender hosts) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
PermError
X-TM-Received-SPF:PermError (domain of example_address@example.com uses mechanism not recognized by this client) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
TempError
X-TM-Received-SPF:TempError (error in processing during lookup of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
注:envelope-from の値が空白の場合、代わりに helo の値がSPFチェックに使用されます。
- [処理] で、SPFチェックの結果に応じて実行する処理を指定します。また、メッセージがSPFチェックに失敗した場合に、件名にタグを挿入するか通知を送信するかどうかを選択します。
-
必要に応じて、
[タグ付けと通知]
でタグをカスタマイズし、
[デジタル署名の付いたメッセージにはタグを挿入しない]
を選択します。
注:
[件名にタグを挿入] 処理により、メールメッセージの既存のDKIM署名が破損し、ダウンストリームメールサーバによるDKIM検証の失敗につながるおそれがあります。タグがデジタル署名を破損させないようにするには、 [デジタル署名の付いたメッセージにはタグを挿入しない] を選択します。
-
[除外するピア]
で、次のいずれかを実行します。
-
除外するピアを追加して、特定の送信者を対象としたSPFチェックをスキップするには、テキストボックスに送信者のドメイン名、IPアドレス、またはCIDRブロックを指定して、 [追加] をクリックします。
注:指定したドメイン、IPアドレス、またはCIDRブロックから送信されたメールメッセージに対して、 Trend Micro Email Security によるSPFチェックが実施されなくなります。メールメッセージは、通常の配信プロセスにおける次の段階へと進みます。
ただし、これらのメールメッセージはSPFチェックを通過したというわけではありません。SPF規格の特定の条件を満たしていなければ、その後のDMARC認証では失敗します。
-
既存の除外するピアを検索するには、キーワードを入力し、 [検索] をクリックします。
-
除外するピアをCSVファイルからインポートするには、 [インポート] をクリックします。
次のようなインポートオプションがあります。
-
統合 : 除外するピアが既存のリストに追加されます。
-
上書き : 既存のリストが、ファイル内の除外するピアに置き換えられます。
-
- 除外するピアすべてをCSVファイルにエクスポートするには、 [エクスポート] をクリックします。
-
-
[追加]
をクリックしてSPF設定の追加を完了します。
注:
追加した設定はすべて、 [追加] をクリックしたときのみ有効になります。