UJP - DMARCレポートがGoogleから送られて来た その4 SPFレコードの設定をしなかったメールサーバからgmailへのメール 550-5.7.26 Unauthenticated email

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - DMARCレポートがGoogleから送られて来た その4 SPFレコードの設定をしなかったメールサーバからgmailへのメール 550-5.7.26 Unauthenticated email

DMARCレポートがGoogleから送られて来た その4 SPFレコードの設定をしなかったメールサーバからgmailへのメール 550-5.7.26 Unauthenticated email

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2022/2/2 18:29
 新しくメールサーバを立てていて,Gmailにメールが送れない.
 こんなメッセージが返ってくる.

This is the mail system at host mars.local.

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

                  The mail system

<おれのGmail <おれのメアド@ gmail.com>: host gmail-smtp-in.l.google.com[142.251.8.27]
   said: 550-5.7.26 Unauthenticated email from SPF設定忘れたメールサーバの is not accepted
   due to 550-5.7.26 domain's DMARC policy. Please contact the administrator
   of 550-5.7.26 SPF設定忘れたメールサーバの domain if this was a legitimate mail. Please
   visit 550-5.7.26  https://support.google.com/mail/answer/2451690 to learn
   about the 550 5.7.26 DMARC initiative. h186sXXXXX65pgc.30 - gsmtp (in
   reply to end of DATA command)
Reporting-MTA: dns; mars.local
X-Postfix-Queue-ID: C87D7XXXXE4
X-Postfix-Sender: rfc822; SPF設定忘れたメールサーバのメアド
Arrival-Date: Tue,  1 Feb 2022 01:33:12 +0900 (JST)

Final-Recipient: rfc822; おれのGmail <おれのメアド@ gmail.com>
Original-Recipient: rfc822;おれのGmail <おれのメアド@ gmail.com>
Action: failed
Status: 5.7.26
Remote-MTA: dns; gmail-smtp-in.l.google.com
Diagnostic-Code: smtp; 550-5.7.26 Unauthenticated email from SPF設定忘れたメールサーバ is
   not accepted due to 550-5.7.26 domain's DMARC policy. Please contact the
   administrator of 550-5.7.26 SPF設定忘れたメールサーバ domain if this was a legitimate
   mail. Please visit 550-5.7.26
   https://support.google.com/mail/answer/2451690 to learn about the 550
   5.7.26 DMARC initiative. h186sXXXXX65pgc.30 - gsmtp

差出人: SPF設定忘れたメールサーバのメアド
件名: Re: te
日付: 2022年2月1日 1:33:04 JST
宛先: おれのGmail <おれのメアド@ gmail.com>
 DMARCとあるのでDNSレコードのDMARC設定を確認したけれど問題ない.とおもっていたら,SPFレコードの設定を忘れていた...
 エラーメールに書いてあるヘルプも参照.

所有ドメインから送信される未認証メールを制御する
https://support.google.com/mail/answer/2451690

 そして今日になってちゃんとGoogleのnoreply-dmarc-support@ google.comから,DMARCレポートが来ました.

<?xml version="1.0" encoding="UTF-8" ?>
<feedback>
  <report_metadata>
    <org_name>google.com</org_name>
    <email>noreply-dmarc-support@google.com</email>
    <extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info>
    <report_id>XXXXX/report_id>
    <date_range>
      <begin>1643587200</begin>
      <end>1643673599</end>
    </date_range>
  </report_metadata>
  <policy_published>
    <domain>SPF設定忘れたメールサーバ</domain>
    <adkim>r</adkim>
    <aspf>r</aspf>
    <p>reject</p>
    <sp>reject</sp>
    <pct>100</pct>
  </policy_published>
  <record>
    <row>
      <source_ip>SPF設定忘れたメールサーバのIP</source_ip>
      <count>1</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>fail</dkim>
        <spf>pass</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>SPF設定忘れたメールサーバ</header_from>
    </identifiers>
    <auth_results>
      <spf>
        <domain>SPF設定忘れたメールサーバ</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>SPF設定忘れたメールサーバのIP</source_ip>
      <count>2</count> 🈁
      <policy_evaluated>
        <disposition>reject</disposition> 🈁
        <dkim>fail</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>SPF設定忘れたメールサーバ</header_from>
    </identifiers>
    <auth_results>
      <spf>
        <domain>SPF設定忘れたメールサーバ</domain>
        <result>none</result>
      </spf>
    </auth_results>
  </record>
</feedback>
 2回送信されようとして,rejectされている.これは,図らずも年末の自分で設定したことが反映されたことが立証された模様.

 これでピーティックスで漏洩したメアドを利用した不正な送信が行われようとしている前兆ははつかめる...掴んだところでどうしようもないが,DMARC/SPFを対応しているプロバイダや意識高い系サーバかへのなりすまし送信は防ぐことができているってことだ.

トラックバック


広告スペース
Google