ブログ - DMARCレポートがGoogleから送られて来た その4 SPFレコードの設定をしなかったメールサーバからgmailへのメール 550-5.7.26 Unauthenticated email
DMARCレポートがGoogleから送られて来た その4 SPFレコードの設定をしなかったメールサーバからgmailへのメール 550-5.7.26 Unauthenticated email
- カテゴリ :
- セキュリティ » スパム・フィッシング
- ブロガー :
- ujpblog 2022/2/2 18:29
新しくメールサーバを立てていて,Gmailにメールが送れない.
こんなメッセージが返ってくる.
DMARCとあるのでDNSレコードのDMARC設定を確認したけれど問題ない.とおもっていたら,SPFレコードの設定を忘れていた...
こんなメッセージが返ってくる.
This is the mail system at host mars.local.
I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.
For further assistance, please send mail to postmaster.
If you do so, please include this problem report. You can
delete your own text from the attached returned message.
The mail system
<おれのGmail <おれのメアド@ gmail.com>: host gmail-smtp-in.l.google.com[142.251.8.27]
said: 550-5.7.26 Unauthenticated email from SPF設定忘れたメールサーバの is not accepted
due to 550-5.7.26 domain's DMARC policy. Please contact the administrator
of 550-5.7.26 SPF設定忘れたメールサーバの domain if this was a legitimate mail. Please
visit 550-5.7.26 https://support.google.com/mail/answer/2451690 to learn
about the 550 5.7.26 DMARC initiative. h186sXXXXX65pgc.30 - gsmtp (in
reply to end of DATA command)
Reporting-MTA: dns; mars.local
X-Postfix-Queue-ID: C87D7XXXXE4
X-Postfix-Sender: rfc822; SPF設定忘れたメールサーバのメアド
Arrival-Date: Tue, 1 Feb 2022 01:33:12 +0900 (JST)
Final-Recipient: rfc822; おれのGmail <おれのメアド@ gmail.com>
Original-Recipient: rfc822;おれのGmail <おれのメアド@ gmail.com>
Action: failed
Status: 5.7.26
Remote-MTA: dns; gmail-smtp-in.l.google.com
Diagnostic-Code: smtp; 550-5.7.26 Unauthenticated email from SPF設定忘れたメールサーバ is
not accepted due to 550-5.7.26 domain's DMARC policy. Please contact the
administrator of 550-5.7.26 SPF設定忘れたメールサーバ domain if this was a legitimate
mail. Please visit 550-5.7.26
https://support.google.com/mail/answer/2451690 to learn about the 550
5.7.26 DMARC initiative. h186sXXXXX65pgc.30 - gsmtp
差出人: SPF設定忘れたメールサーバのメアド
件名: Re: te
日付: 2022年2月1日 1:33:04 JST
宛先: おれのGmail <おれのメアド@ gmail.com>
エラーメールに書いてあるヘルプも参照.
所有ドメインから送信される未認証メールを制御する
https://support.google.com/mail/answer/2451690
そして今日になってちゃんとGoogleのnoreply-dmarc-support@ google.comから,DMARCレポートが来ました.
2回送信されようとして,rejectされている.これは,図らずも年末の自分で設定したことが反映されたことが立証された模様.
これでピーティックスで漏洩したメアドを利用した不正な送信が行われようとしている前兆ははつかめる...掴んだところでどうしようもないが,DMARC/SPFを対応しているプロバイダや意識高い系サーバかへのなりすまし送信は防ぐことができているってことだ.
所有ドメインから送信される未認証メールを制御する
https://support.google.com/mail/answer/2451690
そして今日になってちゃんとGoogleのnoreply-dmarc-support@ google.comから,DMARCレポートが来ました.
<?xml version="1.0" encoding="UTF-8" ?>
<feedback>
<report_metadata>
<org_name>google.com</org_name>
<email>noreply-dmarc-support@google.com</email>
<extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info>
<report_id>XXXXX/report_id>
<date_range>
<begin>1643587200</begin>
<end>1643673599</end>
</date_range>
</report_metadata>
<policy_published>
<domain>SPF設定忘れたメールサーバ</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>reject</p>
<sp>reject</sp>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>SPF設定忘れたメールサーバのIP</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>SPF設定忘れたメールサーバ</header_from>
</identifiers>
<auth_results>
<spf>
<domain>SPF設定忘れたメールサーバ</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>SPF設定忘れたメールサーバのIP</source_ip>
<count>2</count> 🈁
<policy_evaluated>
<disposition>reject</disposition> 🈁
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>SPF設定忘れたメールサーバ</header_from>
</identifiers>
<auth_results>
<spf>
<domain>SPF設定忘れたメールサーバ</domain>
<result>none</result>
</spf>
</auth_results>
</record>
</feedback>
これでピーティックスで漏洩したメアドを利用した不正な送信が行われようとしている前兆ははつかめる...掴んだところでどうしようもないが,DMARC/SPFを対応しているプロバイダや意識高い系サーバかへのなりすまし送信は防ぐことができているってことだ.