アカウント名:
パスワード:
多くの事業者が手軽なSPF認証だけ導入して何かやった気になっているが、うちに来るスパムの8割はSPF認証が通っていて、スパム・迷惑メール排除にはほとんど役に立っていない。
それもこれも、SPFレコードにIPアドレスをCIDR指定できるせい。それと、配信側ではDNSへのTXT記述だけで済む導入簡単なSPF認証は、スパム・迷惑メール配信業者にとっても導入が簡単なんでしょーね。#スパム・迷惑メール配信業者にとっては受信時にSPF認証処理する必要なんてないわけだし。
悪質業者がやってるSPFレコード周りの手法例:- SPFレコードに悪質業者お抱えネットワークを全指定。- CIDR
> 多くの事業者が手軽なSPF認証だけ導入して何かやった気になっているが、> うちに来るスパムの8割はSPF認証が通っていて、スパム・迷惑メール排除にはほとんど役に立っていない。
おまけにSPFにはメールの転送機能との相性が最悪という根本的欠陥もありますしね。(SRSやってるサイトなんてめちゃめちゃ限られてるし)なんであんなものをみんなで進めようとしてるんだかホントわかんない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
DKIM必須にしてSPF認証は参考扱いに留めろ (スコア:0)
多くの事業者が手軽なSPF認証だけ導入して何かやった気になっているが、
うちに来るスパムの8割はSPF認証が通っていて、スパム・迷惑メール排除にはほとんど役に立っていない。
それもこれも、SPFレコードにIPアドレスをCIDR指定できるせい。
それと、配信側ではDNSへのTXT記述だけで済む導入簡単なSPF認証は、スパム・迷惑メール配信業者にとっても導入が簡単なんでしょーね。
#スパム・迷惑メール配信業者にとっては受信時にSPF認証処理する必要なんてないわけだし。
悪質業者がやってるSPFレコード周りの手法例:
- SPFレコードに悪質業者お抱えネットワークを全指定。
- CIDR
Re:DKIM必須にしてSPF認証は参考扱いに留めろ (スコア:0)
> 多くの事業者が手軽なSPF認証だけ導入して何かやった気になっているが、
> うちに来るスパムの8割はSPF認証が通っていて、スパム・迷惑メール排除にはほとんど役に立っていない。
おまけにSPFにはメールの転送機能との相性が最悪という根本的欠陥もありますしね。
(SRSやってるサイトなんてめちゃめちゃ限られてるし)
なんであんなものをみんなで進めようとしてるんだかホントわかんない。