送信ドメイン認証 導入指南 2018
|
|
|
- あきひさ ちゃわんや
- 7 years ago
- Views:
Transcription
1 送信ドメイン認証導入指南 2018 株式会社インターネットイニシアティブ鈴木高彦 1
2 背景 3
3 送信ドメイン認証に対応する目的 メールを受け取ってもらう 送信ドメイン認証に対応していないとメールを受け取ってもら えない例は珍しくない ドメインを悪者から守る 悪者は守りの手薄なドメインから攻撃を仕掛ける 4
4 送信ドメイン認証とは 受信者が spam を見分けるための技術 送信者がドメインを守るための技術 5
5 何を守るか ヘッダ From のドメインを第三者の利用から守る From: Takahiko Suzuki 全ての MUA Webmail で差出人として表示される もちろんエンベロープ From も認証できた方がいい 6
6 送信側の導入 7
7 正当な送信 の把握 保護すべき 正当な送信 を洗い出す 色々な部門 色々な方法 色々なドメイン これらの追加 変更 全てを把握するのは容易ではない 9
8 最初の難関: メールの出口の洗い出し Google がドメインの所有者にメールの受信状況を毎 日レポートしてくれればいいのに DMARC aggregate report 10
9 DMARC aggregate report <record> <row> <source_ip> </source_ip> <count>4</count> </row> <identifiers> <header_from>foo.example.com</header_from> </identifiers> <auth_results> <spf> <domain>foo.example.com</domain> <result>fail</result> </spf> </auth_results> </record> 11
10 DMARC aggregate report 送信ドメイン認証の結果をドメイン管理者にフィード バックする 送信元 IP アドレス (レポートを出してくれているサービスが受け取った) 通数 送信ドメイン認証評価結果 大抵1日1回 主要な Mailbox Provider がレポートを提供 Google, Yahoo! (US), AOL, Microsoft, Facebook, LinkedIn, XS4ALL, Mail.Ru, 12
11 DMARC aggregate report どんな送信を把握できるか 正常な送信 把握している出口での設定ミスなどによる認証失敗 把握していない出口からの送信 把握していない送信サービス 自宅からの送信など 悪意ある第三者による送信 導入後のドメインの不正利用の監視にも有用 様々な情報が見えるので関係者に話を通すこと XML 形式なので慣れないと読みづらい DMARC レポートの可視化サービスも選択肢 重要なデータを預けるので選択は慎重に 13
12 DMARC レコード DMARC aggregate report をリクエストするために は DMARC レコードを宣言する DNS TXT レコードを所定の形式で宣言するもの _dmarc.example.com. IN TXT "v=dmarc1; p=none; この時点では必ず p=none にしておくこと レポート送信先の宣言の mailto: を忘れやすいので注意 レポート送信先は複数指定可能 レポートの送信先が外部ドメインの場合は追加の宣言が必要 _dmarc.example.com. IN TXT "v=dmarc1; p=none; example.com._report._dmarc.example.net. IN TXT "v=dmarc1" 特殊な要件がない限り同じドメインで受け取るのがオススメ 14
13 DMARC レコード サブドメインすら把握できていない場合は組織ドメイン に書けば認識してくれる Public Suffix の下のレベルが組織ドメイン abc.def.example.com なら example.com が組織ドメイン From: の場合 以下の 順に DMARC レコードを探索する: 1. _dmarc.abc.def.ghi.example.com 2. _dmarc.example.com example.com に DMARC レコードを書いておけば配下のサブ ドメインは全てカバーできる 無効にする手段はない 任意の階層のサブドメインに対応しているわけではない 15
14 DMARC Domain-based Message Authentication, Reporting, and Conformance RFC7489 大きく2つの機能に分けられる ポリシーの宣言 レポートの送信 16
15 DMARC ポリシー 認証失敗したメールの取り扱い方について ドメイン 所有者の期待を宣言 none (何もしない) quarantine (隔離) reject (拒絶) うちのドメインを名乗る (=ヘッダ From に持つ) 認証 できないメールは拒絶して欲しい メールの配送を 送信者ではなく ドメイン所有者の 意向を踏まえて決定する 受信者のポリシーにもよるので 必ず従われるとは限らない 17
16 DMARC reject ポリシー reject はかなり強力なポリシーだが 宣言する側に もそれだけの理由 (と覚悟) がある メールが届かないことよりも悪用されるリスクの方が大きい ドメインがフィッシングのターゲットにされやすい 金融機関 行政機関など 受信側はそのまま受け入れることを推奨 Google, Yahoo! (US), AOL, Comcast なども DMARC ポリ シーを尊重して拒否 (一部例外あり) 国内 ISP での導入はあまり進んでいない reject ポリシーを宣言すると 本当に reject され る状況にあると思って扱ってよい 18
17 DMARC reject ポリシー reject を目指すべきか reject ポリシーを宣言するハードルは低くない ドメインを名乗る全てのメールを完全に把握する 狙われやすい大きな組織ほど準備に時間がかかる aggregate report は準備の大きな助けになる ML に投稿できない MLを通ると SPF/DKIM が fail するので reject される 顧客への連絡に使用するメールと従業員が使うメール のドメインを分離するなどの対策 フィッシング対策としての効果は絶大 PayPal: 2013 年にフィッシングの報告が 70% 減少 Twitter: 1.1億通/日の詐称メールが数千通/日に減少 19
18 DMARC reject ポリシー Yahoo!, AOL の reject ポリシー導入事件 2014年4月 yahoo.com が悪者に多用されるため クレー ムに耐えかねて急遽 reject ポリシーを導入 ML 経由したメールが一斉に reject されて大混乱 悪者は悪用できなくなった yahoo.com に見切りをつけて aol.com に移る 2 週 間 後 急 増 し た ク レ ー ム に 耐 え か ね て aol.com も reject ポリシーを導入 両社とも reject ポリシーの副作用についてはよく理解して いたが 副作用にこだわっているような状況ではなかった 悪者は DMARC を導入していないドメインを渡り歩く 今被害に遭っていなくても準備は進めておく 20
19 DMARC none ポリシー reject ポリシーは万人向けではない none ポリシーでも書いた方がいい とりあえず none を書いても副作用がない 国内携帯キャリアや多くの ISP も宣言済み aggregate report を受け取れる 受け取り手による SPF DKIM の解釈のブレがない alignment (ドメインの一致) に relaxed mode を使うと SPF や DKIM による送信ドメイン認証対応がちょっとラクになる 21
20 DMARC アメリカ国土安全保障省 (DHS) 指示 BOD 発行: 2017年10月16日 対象: All Federal Executive Branch Departments and Agencies ざっくり.gov ドメイン 原文: DMARC ポリシーに関して 90日以内に p=none を宣言すること 1年以内に p=reject を宣言すること 22
21 送信メールを DMARC に pass させる spf=pass + alignment dkim=pass + alignment 23
22 SPF 概要 SMTP エンベロープFrom を接続元 IP アドレスで認証 ドメイン管理者は正当な IP アドレスを DNS TXT レ コードを使って宣言 転送 ML には対応不可 C: EHLO outbound-mta.iij.ad.jp S: 250 C: MAIL S: 250 C: RCPT iij.ad.jp. IN TXT "v=spf1 ip4: ip4: include:thirdparty.example.com -all" 24
23 SPF レコードの書き方 原則として ip4, ip6 のみを使う メール送信を代行するサービスを利用する場合 その サービスから提供される SPF レコードを include で参照する include は1回の評価で10個まで 最後は -all ~all と扱われ方はあまり変わらない example.jp. IN TXT "v=spf1 ip4: ip4: /30 include:thirdparty.example.com -all" M3AAWG Best Practices for Managing SPF Records 25
24 SPF 経由で DMARC に対応させる SPF の場合に要求される alignment strict mode: エンベロープ From のドメイン = ヘッダ From のドメイン relaxed mode:エンベロープ From の組織ドメイン = ヘッダ From の組織ドメイン 基本的には strict mode で実現できるように頑張る エンベロープ From とヘッダ From の一致を満たせ ないケースも エンベロープ From をバウンスの回収に使う送信システム DKIM で対応するしかない 26
25 DKIM 概要 ヘッダおよび本文に電子署名を施し 公開鍵で認証 ヘッダ From を認証できる 公開鍵はドメインの DNS レコードにぶら下げる 転送には対応可 ML には対応不可 DKIM-Signature: v=1;a=rsa-sha256;c=relaxed/simple; h=to:from: Subject (略);d=iij.ad.jp;s=omgo2;t= ; x= ;bh=pvz1fke/ (略);b=UqcV8lw4(略); From: Takahiko Suzuki omgo2._domainkey.iij.ad.jp. IN TXT v=dkim1; k=rsa; p=miibijan(略)" 27
26 DKIM 作成者署名と第三者署名 作成者署名 (Author Signature) DKIM-Signature: v=1;a=rsa-sha256;c=relaxed/simple; h=to:from: Subject (略);d=iij.ad.jp;s=omgo2;t= ; x= ;bh=pvz1fke/ (略);b=UqcV8lw4(略); From: Takahiko Suzuki iij.ad.jp ドメインの下に公開鍵をぶら下げられるのは iij.ad.jp の正当な所有者だけ 第三者署名 (Third-Party Signature) DKIM-Signature: v=1;a=rsa-sha256;c=relaxed/simple; h=to:from: Subject (略);d=example.com;s=foobar;t= ; x= ;bh=pvz1fke/ (略);b=UqcV8lw4(略); From: Takahiko Suzuki 作 成 者 iij.ad.jp と 署 名 者 example.com の 関 係 が 不 明 example.com は悪意あるドメインかもしれない ほぼ役に立たない 28
27 DKIM 署名設定 ヘッダの正規化は relaxed がオススメ 通過する際 MTA によって整形される場合があるため ダイジェストアルゴリズムは SHA-256 暗号化方式は RSA (1024bit 以上) 署名の有効期限は MTA が再送を諦める時間を考慮 Postfix, sendmail のデフォルトは 5日 署名対象ヘッダ まずは自分の組織から発信されているメールを観察する RFC を参考にする 大半のケースではこれで十分 自組織で使用している独自ヘッダなどあれば追加する 29
28 DKIM 公開鍵管理 omgo2._domainkey.iij.ad.jp. IN TXT v=dkim1; k=rsa; p=miibijan(略)" 3ヵ月 1年程度で交換する セレクタを使うと1つのドメインに複数の公開鍵が同時 に存在でき ローテーションをおこないやすい 送信システムを委譲する場合 セレクタに DNS の複階層を使 うと管理がしやすい s=2017.office, s=2018.office s=2017.marketing, s=2018.marketing 31
29 DKIM 公開鍵管理 複数のドメインを一括で管理したい場合 鍵管理を第 三者に委譲する場合は CNAME RR を使う s=key1, s=key2, s=key3 異なるドメインへの委譲も可能 key1.example.jp IN key2.example.jp IN key3.example.jp IN key1.example.net IN key2.example.net IN key3.example.net IN CNAME CNAME CNAME CNAME CNAME CNAME key1.dkim.example.com key2.dkim.example.com key3.dkim.example.com key1.dkim.example.com key2.dkim.example.com key3.dkim.example.com 32
30 DKIM 経由で DMARC に対応させる DKIM の場合に要求される alignment strict mode: AUID (DKIM-Signature ヘ ッ ダ の d= ) = ヘッダ From のドメイン relaxed mode: AUID (DKIM-Signature ヘッダの d= ) の 組織ドメイン = ヘッダ From の組織ドメイン やはり基本的には strict mode で実現できるように頑張る 第三者署名では DMARC に対応できない DKIM 対応をうたう送信事業者でも 作成者署名に対応してい ない場合があるので注意 DKIM による対応が本命 エンベロープ From とヘッダ From が異なるケースに対応可 転送に対応可 DKIM はインターネット標準 (STD76) 34
31 DKIM Crypto Update (dcrup) 計算機の進化に負けないよう暗号強度を上げる RSA の場合 1156bit より大きな鍵では DKIM 公開 鍵レコードが 256 byte に収まらない より強力な暗号化方式のサポート 楕円曲線デジタル署名アルゴリズム ( ecdsa256 ) エドワーズ曲線デジタル署名アルゴリズム ( ed25519 ) 参考: RSA鍵のFingerprintのみをDNSに格納する (rsafp) Fingerprint は公開鍵の SHA-256 ハッシュ値 公開鍵本体は DKIM-Signature ヘッダに格納し Fingerprint を使って検証する いずれの方式も受信側の普及を待ってからの投入にな るため 当面は様子見でよい 35
32 送信ドメイン認証の最後の課題 メーリングリスト Subject や本文が書き替えられるので DKIM 署名が壊れる ML サーバが間に入るので IP アドレスに依存した SPF も使え ない 36
33 ARC (Authenticated Received Chain) 送信者から最初に受け取った際の認証結果をバケツリ レー式に伝播させる 送信者 中間者 受信者 ML 転送など で は の認証結果を保存し 署名をする が署名した の認証検証を参照できる 37
34 ARC 送信者 SPF DKIM 中間者1 A-R AMS i=1 AAR i=1 コピー AS i=1 中間者2 AMS i=2 受信者 AAR i=2 AS i=2 AAR が最初の認証結果を保存する AMS はほぼ DKIM であり 直近の送信元の正当性を提供する 中間者がヘッダや本文を改変する前提なので 直近の署名しか 検証できない AS が chain の正当性を保証する chain 中の全 ARC 関連ヘッダに署名し 改ざんを防ぐ A-R: Authentication-Results AAR: ARC-Authentication-Results AMS: ARC-Message-Signature AS: ARC-Seal 38
35 ARC DMARC の検証ができなかった場合に参照する 転送や ML に対応できるようになる ARC が普及すると送信ドメイン認証が完成する マルチホップ可 通過するたびに検証と署名をおこなう 中間者が信頼できる前提 ホップ上の全ての中間者を信頼できる必要がある 中間者のホワイトリスト レピュテーションが必要 信頼 の連鎖 (chain) 39
36 ARC 受信時のポリシーは複雑になる dmarc=reject かつ arc=pass な場合にどうするべきか DMARC を尊重して拒絶する ARC を尊重して受け取る 普及状況 Google (送受信), AOL (受信) が対応 様子見の Mailbox Provider も多い 特に送信側の対応がすごく手間 普及するとしてももう少し先 40
37 忘れてよいもの Sender ID (RFC4406, RFC4407) DKIM ADSP (RFC5672) 41
38 受信側の導入 42
39 認証結果活用の原則 最初に見るのは DMARC DMARC の quarantine, reject はできる限りそのまま受 け入れる reject 宣言しているドメインにはそれだけの覚悟がある SPF, DKIM のスコアは pass と pass 以外 の区 別で十分 正当な出口から送信されているか そうでないか DMARC の出現もあり fail, softfail, neutral, none に 大きな違いはない SPF, DKIM では必ずドメインと組み合わせて評価 ホワイトリスト ドメインレピュテーション DKIM は作成者署名の検証結果のみ参照する 43
40 認証結果活用のユースケース pass しているドメインを使ったホワイトリスト このドメインから正当に送られているメールは spam フィ ルタをスキップして受け取る 見た目の似た別のドメイン (cousin domain) を使った攻撃が 存在するため ホワイトリストとの組み合わせは必須 認証必須ドメインの指定 このドメインを名乗る 認証に pass していないメールを フィルタ 隔離 拒絶 自組織ドメイン 特定の会社 ドメインを騙ったフィッシングが流行った場合の 受信側でできる対策 本当は騙られているドメインに DMARC reject ポリシー を宣言して欲しい 44
41 BIMI (Brand Indicators for Message Identification) DMARC の検証ができたメールにブランドのロゴ画像 を表示する Webmail や MUA での利用を想定 45
42 BIMI 受信時の処理の流れ まずは送信ドメイン認証 DKIM-Signature: v=1; (略);d=iij.ad.jp;s=omgo2; (略) From: Takahiko Suzuki BIMI-Selector: v=bimi1; s=weekend.jp; BIMI セレクタと組み合わせて DNS を参照 weekend.jp._bimi. iij.ad.jp IN TXT "v=bimi1; z=64x64,512x512; f=png,jpg; l= セレクタは宛先 時間 ブランドなどによって使い分ける MUA や Webmail 用に結果をヘッダに載せる BIMI-Location: v=bimi1; l= Authentication-Results ヘッダと同様 信頼関係が前提 サイズや画像形式はポリシーに合わせて選択 46
43 BIMI DMARC 導入のモチベーションとして BIMI-Selector ヘッダで間接的にロゴの URL を指定 する 仕様については議論中 信頼できないドメインのロゴを表示するのは危険 信頼をどう担保するかについて議論中 ドラフト: 47
44 まとめ 48
45 まとめ 送信ドメイン認証は自分のドメインを守る技術 まず DMARC レコードを書きましょう 悪用される前に送信ドメイン認証の準備を粛々と進め ましょう 49
ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=
IAjapan 第 7 回迷惑メール対策カンファレンス ENMA による送信ドメイン認証導入実践 2009/5/19 株式会社インターネットイニシアティブメッセージングサービス部開発運用課鈴木高彦 ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results:
PowerPoint プレゼンテーション
送信サイドからみた DMARC 使ってないドメインから設定してもいいんじゃない? 株式会社クオリティア平野善隆 自己紹介 名前 平野善隆 所属 主な活動 株式会社クオリティアメール好きの方募集中!! M3AAWG JPAAWG IA Japan 迷惑メール対策委員会迷惑メール対策推進協議会 MRI Audax Randonneurs Nihonbashi
DNSとメール
Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: [email protected] 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入
( )
( ) [email protected] 2 example.jp 投稿 ユーザ認証 配送 ドメイン認証 alice @ example.jp ISP/ASP ISP/ASP? ISP A ISP B ASP C (bot) ISP A ISP B 配送 配送 ASP C 配送 配送 = ( ) = ( ) Submission SMTP ISP A ISP B 投稿 ユーザ認証 配送 ASP C
PowerPoint プレゼンテーション
Email Security Conference 2016 IAjapan 第 14-15 回迷惑メール対策カンファレンス DMARC による新しいメール認証と導入の留意点 2016 年 10 月株式会社コミュニティネットワークセンターニコライボヤジエフ Page-1 自己紹介 名前 : ニコライボヤジエフ 在日ブルガリア人 : < 300 人 出身 : ブルガリア България 所属 : 株式会社コミュニティネットワークセンター技術本部システムグループ
AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple Service (SES) の利利 用 3. 外部 配信サービスの利利 用 3. については AWS 特有の 手順はない
AWS からの Email 送信 Amazon Data Services Japan AWS からのメール配信の選択肢 1. EC2 上に Mail Transfer Agent (MTA) を構築して配信 2. Amazon Simple Email Service (SES) の利利 用 3. 外部 Email 配信サービスの利利 用 3. については AWS 特有の 手順はないため省省略略して以降降では
antispam_conf_141008_1.pptx
220,000 200,000 180,000 160,000 140,000 120,000 100,000 80,000 (x 10k messages / day) 迷惑メールの現状 spam 率の推移 (1) 80.00% 70.00% 60.00% 50.00% 40.00% 30.00% 60,000 40,000 20,000 legi8mate mail spam mail spam
マーケティングメールやビジネスメールにおけるDMARCの活用事例 公開版_3
第 17 回迷惑メール対策カンファレンス マーケティングメールやビジネスメールにおける DMARC の活 事例 遠藤 慈明 ( パイプドビッツ ) 早志 康次 ( チーターデジタル ) 加瀬 正樹 (TwoFive) (C) 2017 迷惑メール対策カンファレンス 1 講師紹介 遠藤 慈明 株式会社パイプドビッツ社 室 早志 康次 チーターデジタル株式会社 Head of Deliverability
Microsoft PowerPoint - s03-水越賢治-IW2011-S3DKIM-3 [互換モード]
送信ドメイン認証 運用実践 DKIM 設定 運用 IAjapan 迷惑メール対策委員会水越賢治 SPF と DKIM 送信ドメイン認証技術 DNSで送信側ポリシーを公開するのは同じ DKIMは送信メールごとに署名する 送信メールサーバでの処理が必要 DKIM の特殊性 送信メールサーバで署名が必要 SPFより面倒 PKI インフラを使う ちょっと難しい? 負荷が増える 複数ドメインを扱うサーバでは複雑
PowerPoint プレゼンテーション
迷惑メール対策カンファレンス OD-07/D3-08 DMARC レポートの概要と利用方法の実際 2017 年 2 月 26 日 ( 大阪 ) 29 日 ( 東京 ) JIPDEC( じぷでっく ) 法人番号 :1 0104 0500 9403 ( 一般財団法人日本情報経済社会推進協会 ) インターネットトラストセンター 企画室 室長大泰司章 ( おおたいしあきら ) 概要 日本国内でも DMARC
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
SMTP ルーティングの設定
この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes
PowerPoint プレゼンテーション
次に見据えるべきスパム対策 ~display-name のなりすまし問題 ~ 2014 年 10 月 8 日講師 : 鈴木康平 ( ヤフー ) 講師 : 安元英行 ( トランスウエア ) コーディネーター : 加瀬正樹 ( ニフティ ) Copyright NIFTY Corporation All Rights Reserved. アジェンダ display-name 問題とは 実際に発生している
examp examp 1 1 SPF le. jp le. jp 192. 0. 192. 0. DNS IP (MX ) 1) SMTP IP 2) SMTP MAIL FROM SMTP EHLO 3) SPF RR IP 4) 1) 3) 2
SPF Sender ID ( ) [email protected] 1 examp examp 1 1 SPF le. jp le. jp 192. 0. 192. 0. DNS IP (MX ) 1) SMTP IP 2) SMTP MAIL FROM SMTP EHLO 3) SPF RR IP 4) 1) 3) 2 SPF.JP 2008 6 22.38% # SPF RR # MX RR 100
LGWAN-1.indd
インターネットが普及した現在 電子メールは 利用者にとって最も身近なアプリケーションの一つですが LGWAN という地方公共団体等に閉じたネットワークにおいても 電子メールは重要かつ利用頻度の高いアプリケーションです 今月号では LGWAN でサービスする電子メールの仕組みと 電子メールの正常な送受信の基盤となる DNS( ドメイン ネーム サービス / サーバ / システム ) の適切な設定について説明します
DNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
Office 365 管理者マニュアル
ntt.com Office 365 独自ドメイン追加マニュアル 2018 年 1 月 23 日 NTT コミュニケーションズ Transform your business, transcend expectations with our technologically advanced solutions. 目次 目次 1 はじめに 2 1. ポータルサイトへのログイン 3 2-1. ドメイン追加の準備
メール利用マニュアル (Web ブラウザ編 ) 1
メール利用マニュアル (Web ブラウザ編 ) 1 目次 1. メールサービス (OWA) への接続... 4 1.1. 前提条件... 4 1.2. 接続手順... 5 2. 基本設定の変更... 9 2.1. メール表示方法の変更... 9 2.2. 添付ファイルの設定... 10 2.3. 優先受信トレイ... 12 2.4. リンクのプレビュー... 13 2.6. メッセージ形式... 14
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
058 LGWAN-No155.indd
LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって
M 目次 1. ログイン方法 メール画面の概要 メールの確認について スレッドの表示変更 ( スレッド順 日時順 ) メール作成と送信 メールへの署名 ラベルの作成 ラベルの
成城学園 Gmail 利用マニュアル ( 第 1 版 ) 成城大学 メディアネットワークセンター 2018 年 11 月 M035-001 目次 1. ログイン方法... 2 2. メール画面の概要... 3 3. メールの確認について... 4 4. スレッドの表示変更 ( スレッド順 日時順 )... 4 5. メール作成と送信... 6 6. メールへの署名... 8 7. ラベルの作成...
導入ドキュメント
Simple mail [ シンプルメール ] 導入ドキュメント (Postfix 編 ) [ メールリレーの設定方法 ] ver.1.6 Postfix のメールリレー設定 本ドキュメントについて Simple mail をご利用頂くにあたりメールリレーの設定方法を記載しております なお メールサーバーの設定が完了しており Linux OS の基本操作が可能なお客さまを 対象としております 接続形式について
1-2. Yahoo! JAPAN ID を確認, 記録する 認証に成功すると Yahoo! メールのページが表示されます 画面上部に Yahoo! JAPAN ID が表示さ れていますので, これを記録してください ( 例では xxxxx999 となっています ) Yahoo! JAPAN ID
Outlook(Office365 システム ) での過去メール保存方法 Office365 システムのウェブメーラー Outlook を用いたメールの保存方法について説明します ( 注 ) 説明には Windows10 Pro + Edge(20.10240.16384.0) を用いています ブラウザの種類やバージョン によっては表示が異なる場合がありますのでご注意ください ( 注 ) 前生涯メールシステム
3-1 SPIRIT Gmail を使う メールアドレスの仕組み 自分のメールアドレスを確かめる V-Campus では V-Campus ID を利用したメールアドレスが 一人ひとりに用意されています メールアドレスとは 電子メールの利用者を識別するための宛名にあたるものです V-Campus で
V-Campus SPIRIT Gmail Gmail Web SPIRIT Gmail 21 3 SPIRIT Gmail 3-1 SPIRIT Gmail を使う メールアドレスの仕組み 自分のメールアドレスを確かめる V-Campus では V-Campus ID を利用したメールアドレスが 一人ひとりに用意されています メールアドレスとは 電子メールの利用者を識別するための宛名にあたるものです
TFTP serverの実装
TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった
在学生向けメールサービス
メールシステム ( 新潟大学 Gmail) 基本操作マニュアル - 1 - 目次 1. ログイン...- 3-2. 画面の説明...- 4-3. メールの作成...- 7-4. ファイルの添付方法...- 9-5. メールの削除...- 10-6. メールの返信...- 10-7. メールの転送...- 11-8. メールの下書き保存...- 12-9. ラベルについて...- 13-9.1. ラベルの作成...-
サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主
この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します
Microsoft Word - Gmail-mailsoft_ docx
全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...
PowerPoint プレゼンテーション
シェアードホスティング サービス説明資料 目次 アジェンダ 1. サービス概要 2. サービスの特徴 3. サービス内容 基本機能 4. サービス内容 オプション機能 5. サービス内容 機能一覧 6. 料金 7. 運用保守 1 1. サービス概要 ULTINA On Demand Platform シェアードホスティング は メール / Web / DNS をワンパッケージにしたリーズナブルなホスティングサービスです
掲示板 家族全員に送信できるから 家族の共通の話題を話し合ったり ちょっとした連絡に利用できて プライベートなファミリー掲示板として活用! あんぴくん ご利用までの流れ 家族情報 ( 本人を含む ) を登録 ご家族へ あんぴくん ログイン用 URL が記載された 登録通知メール を送信 登録通知メー
- ver..9.- 携帯電話の画面にご家族みんなの情報が集まってきます 災害発生 セコム災害監視センター 安否確認メール送信 オプション ご契約先企業様との取り決めにより セコムからご契約先の社員とそのご家族に安否確認メールを代行送信します 安否確認メール送信 安否確認メールの受信 仕事中のお父さん 自宅のお母さんと花子ちゃん 学校の太郎くん 4 ご家族の安否を確認 OK 安否状況の登録 安否確認
1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452
HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル
McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護
統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online
スライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
アカウント管理者ガイド
ニフティクラウドビジネスメール アカウント管理者ガイド 第 2.3 版平成 29 年 10 月 18 日 富士通クラウドテクノロジーズ株式会社 目次 1 アクセス権限について 3 1.1 アカウント管理者 3 1.2 メーリングリスト管理者 (ML 管理者 ) 3 1.3 一般利用者 3 2 入力文字について 4 2.1 メールアドレスおよびドメイン 4 2.2 外部アドレス 5 2.3 パスワード
SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1
SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1 目次 1. 概要...3 2. 環境...3 3. Office365 独自ドメインの作成...4 4. SeciossLink の設定... 12 4.1 Office365 独自ドメイン連携設定... 12 4.2 SeciossLink による Office365
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
目次 はじめに サービス内容 管理者機能 利用者機能
目次 はじめに サービス内容........................................................... 14 管理者機能........................................................... 14 利用者機能...........................................................
「ULTINA On Demand Platform」 シェアードホスティング
ULTINA On Demand Platform シェアードホスティング サービス利用における注意事項 目次 アジェンダ 1. Disk 容量 2. メール ウイルスチェック機能 3. Web FTP 機能 4. CGI 機能 5. SSLについて 6. ログ分析機能 7. DNS 機能 8. その他 2 1. Disk 容量について Disk 容量 アクセスログ ご契約の Disk 容量は メール
Office365 メールの使い方マニュアル
Office365 メールの使い方マニュアル 内容 はじめに... 2 1. 署名を設定する... 3 2. メールを送信する... 5 3. メールを読む... 7 4. メールを返信する... 8 5. 送信する添付ファイルを指定する... 9 6. 添付ファイルを保存する... 11 7. 不要なメールを削除する... 12 8. メール転送ルールの作成... 13 9. メール振り分けルールの作成...
Mailman管理者マニュアル
国立研究開発法人理化学研究所情報基盤センター発行 2017 年 2 月 1 日 目次 1. 管理画面へのログイン... 2 2. パスワードの変更... 4 3. 会員の登録... 6 4. 会員の削除 ( 少数の会員を削除する場合 )... 8 5. 会員の削除 ( 多数の会員を削除する場合 )... 10 6. メーリングリスト管理者の登録... 12 7. メーリングリスト管理者の削除...
メール送信テストツール手順書
メール送信テストツール手順書 CONTENTS 目 次 はじめに 1 メール送信テストツール の必要システム環境 1 送信テスト 2 操作方法 2 送信テスト時の確認事項 6 SMTP サーバーへのメール送信 6 メール送信後のメーラ側での受信 6 こんなときは (FAQ) 7 [ 送信 ] ボタンをクリックしたとき 7 受信後のメーラーで確認したとき 8 はじめに 当 メール送信テストツール手順書
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
インターネットから届く迷惑メール対策
1 迷惑メールの現状と対策 ソフトバンクモバイル株式会社 E メール受信推移 2 2 年前に比べ E メール受信トラフィックが約 2.5 倍 近年の E メール受信推移 受信数 E メール受信 事業者なりすまし URL フィルタ受信許可拒否 etc. ユーザへの配信 2008 年 2009 年 2010 年 迷惑メール申告数の増加 アドレスや添付 URL の変更サイクルが早くなってきている 英文の迷惑メール申告も増加
導入ドキュメント
Simple mail [ シンプルメール ] 導入ドキュメント (PMail Server 編 ) [ メールリレーの設定方法 ] ver.1.6 PMail Server のメールリレー設定 本ドキュメントについて Simple mail をご利用頂くにあたりメールリレーの設定方法を記載しております なお メールサーバーの設定が完了しており Windows の基本操作が可能なお客さまを 対象としております
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
緊急情報メール配信システム
緊急情報メールの情報変更 削除方法について 準備 1. 迷惑メールフィルターの設定をご確認ください 携帯電話の迷惑メール対策の設定で インターネット (PC) からのメール 本文中に URL があるメール アドレス帳に登録されていないアドレスからのメール これらの受信を拒否している場合は緊急情報メールを受信できない場合がございます お手数ですが以下のドメイン メールアドレスを受信可能に設定してください
移行設定の手引き
ドメイン /Web サービス 移行設定の手引き ( アルファメールシリーズからの移行用 ) 2017 年 12 月版 http://dw.alpha-prm.jp/ 本冊子はアルファメールシリーズから たよれーる Office 365 Exchange Online と ドメイン /Web サービス へ移行されるお客様用の設定資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます
インシデントハンドリング業務報告書
JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出
H20年5月13日
H24 年 4 月 卒業研究管理ツール (2012 年版 ) についての紹介 倪宝栄 FD の一環として 学生の卒業研究活動を定量的に把握し 指導効率を上げるために 卒研管理ツールの Web アプリを開発した 簡単な登録作業により 本学のどの研究室でも利用できるような設計となっている この卒研管理ツール ( 卒研コミュニケーション 略称 卒コム ) を使用するメリットとして 以下のことが挙げられる
目次 1. ログイン 最初に設定しましょう メールの受信 メールの削除 振り分け ( ラベル付け ) メールの作成 メールの返信 転送 メールの自動転送 ログアウト
2015/5/22 システム管理室 目次 1. ログイン... 1 2. 最初に設定しましょう... 3 3. メールの受信... 5 4. メールの削除 振り分け ( ラベル付け )... 9 5. メールの作成... 13 6. メールの返信 転送... 14 7. メールの自動転送... 16 8. ログアウト... 19 9. ヘルプ... 20 このマニュアルは 2015 年 5 月現在の
Microsoft PowerPoint - private-dnssec
JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD
Microsoft Word - メールが届かない場合.docx
サイボウズスタートアップス安否確認サービス メールが届かない場合の操作手順書 サイボウズスタートアップス安否確認サービスをご利用頂きましてありがとうございます 本手順書は 安否確認サービスからのメールが届かない際の手順を説明するものです こちらの手順をお試しいただき メールの受信をご確認ください 尚 本手順書は 2014 年 11 月現在に確認した設定手順であり 全携帯キャリアの設定手順を保証するのもではありません
■POP3の廃止について
最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり
