メールは「送る」だけならボタン1つですが、裏側では送信(SMTP)、受信(POP/IMAP)、経路上の中継、暗号化、なりすまし対策など、複数の仕組みが噛み合って成立しています。中核になるのが、メールを送信者側から受信者側へ運ぶSMTPです。この記事では、SMTPの基本、ポートの意味、送信の流れ、POP/IMAPとの違い、暗号化・認証・なりすまし対策まで整理します。読むことで、自社環境で何を設定し、どこを確認すべきかを判断しやすくなります。
SMTPは、電子メールの送信と中継を担うプロトコルです。受信者がメールを取り出して読む処理はPOPやIMAPが担うため、まずは「SMTP=送る」「POP/IMAP=受け取る」と分けて押さえると全体像を理解しやすくなります。
電子メールを送信する際、裏側には複数の技術的プロセスがあり、それを支えているのがSMTPです。Simple Mail Transfer Protocolの略で、日本語では「シンプルなメール転送プロトコル」と訳されます。電子メールを一定の手順で転送するための仕組みとして設計されています。
具体的には、送信者のメールクライアント(または送信システム)から、送信側のメールサーバ(SMTPサーバ)へメールを渡し、そこから受信者側のメールサーバへ中継・配信するのがSMTPの役割です。この過程でSMTPは、送信元・宛先・メッセージ内容などの情報をコマンド形式でやり取りしながら、メールを転送していきます。

SMTPは、インターネットの黎明期から存在しているプロトコルの一つです。ARPANET時代からメールは使われていましたが、インターネットが拡大するにつれ、相互接続されたネットワーク上でメールを転送する標準的な仕組みが必要になり、SMTPが整備されました。
当初のSMTPは、現在の視点で見るとセキュリティが前提になっていないシンプルな設計でした。その後、暗号化(TLS)や認証(SMTP AUTH)、運用上の役割分担(メール送信の「Submission」)などが加わり、現代のメール環境に適応してきました。現在でも、世界中のメールサーバがSMTPを利用しており、電子メールを支える基盤として使われ続けています。
SMTPは、メールを「送信者側から受信者側へ運ぶ」ためのプロトコルです。まずは、送信がどの順で進み、どの役割が関わるのかを確認します。
電子メールの送信は、見た目以上に段階的です。一般的な流れは次の通りです。
重要なのは、SMTPは「送信(転送)」を担当し、受信者が閲覧するための取り出し(取得)は別プロトコル(POP/IMAP)が担う点です。
SMTPはクライアント/サーバモデルで動作します。実務上は、以下の役割を分けて考えると理解しやすくなります。
とくにビジネス用途では、メールクライアントが直接「宛先の受信サーバ」へ投げるのではなく、まず組織の送信側サーバ(MSA)へ「正規の送信」として預け、そこから中継(MTA)される構成が一般的です。
SMTPサーバは、メールの送信を受け付け、宛先へ中継・配送する役割を持つサーバです。まずは、このサーバが何を担い、ポート番号とどう結び付くのかを見ていきます。
SMTPサーバーは、送信者からのメールを受け取り、宛先のメールサーバへ転送します。転送の過程では、宛先ドメインの解決、配送可否の判断、失敗時の再送制御、エラー通知(バウンス)なども関与します。
実務では、ユーザーやシステムから送信を受け付ける役割(Submission)と、サーバ間で中継する役割(Relay)を分けて考えると理解しやすくなります。後述する587や465は主に前者、25は主に後者と結び付けて読むと整理しやすくなります。
実務では、「メールが届かない」問題の多くが、SMTPサーバ側の拒否(ポリシー・認証・迷惑メール判定)、宛先解決、TLS交渉失敗、レート制限などに起因します。SMTPサーバのログやエラーコードを読めると、原因を切り分けやすくなります。
SMTPは用途により、よく使われるポートが分かれています。ここは誤解が起きやすいので、役割とセットで押さえておくと安全です。
ポイントは、「25=何でも送信」ではなく、587を使って認証付きで送るのが現代的な基本、という整理です。
SMTPは「コマンドと応答」でやり取りします。実際の送信では、どの順でコマンドが交わされ、どこで拒否や失敗が起きるのかを見ることが重要です。
SMTPでの典型的な流れは次のイメージです。
実務上は、拒否がどの段階で起きたか(宛先指定時か、本文送信後か)で原因推定が変わります。たとえば宛先段階で拒否ならポリシー・存在確認・レピュテーション等、本文後なら内容判定や添付の問題が疑われます。
代表的なSMTPコマンドを、役割と合わせて押さえます。
ここでの注意点は、「見た目の差出人(From表示)」と「配送上の送信元(MAIL FROM)」が別概念であることです。なりすまし対策(SPF等)とも関係するため、運用設計ではこの違いを意識する必要があります。
SMTPは「送信(転送)」、POP/IMAPは「受信(取得)」と役割が分かれています。混同しやすいので、先に役割だけ並べると次の通りです。
SMTP(Simple Mail Transfer Protocol)は、電子メールの送信と中継を担当するプロトコルです。送信者側から受信者側へメールを転送する役割を持ちます。
POP(Post Office Protocol)は、メールサーバに保存されたメールをクライアントへ取り出すためのプロトコルです。古典的な使い方では「端末にダウンロードして読む」運用が中心でした。
なお、「ダウンロード後にサーバから削除されることが一般的」と言われることがありますが、これは設定次第です。現在のクライアントでは「サーバにコピーを残す」設定も一般的で、運用方針により挙動が変わります。
IMAP(Internet Message Access Protocol)は、メールサーバ上のメールを参照・操作するプロトコルです。複数デバイス利用で既読/未読やフォルダが同期されやすく、ビジネス用途で採用されることが多い方式です。
SMTPは「メールを運ぶ」仕組みである以上、盗聴・改ざん・不正送信・なりすましといったリスクと隣り合わせです。ここでは、暗号化と認証、そして実務上避けて通れない“なりすまし対策”までを整理します。
SMTPを安全に使う上で代表的なリスクは次の通りです。
SMTPの通信を安全に行うための方法として、TLSによる暗号化があります。実務でよく出るのは次の2パターンです。
暗号化は重要ですが、「相手側がTLSを必ず使うか」「証明書の検証をどうするか」「暗号スイートの制限をどうするか」など、運用ポリシーが曖昧だとセキュリティ強度が揺れます。可能なら、送信(Submission)はTLS必須+認証必須を基本に設計します。
SMTP認証(SMTP AUTH)は、送信者が正当なユーザー/システムであることを確認し、「誰が送ったか」を送信サーバ側で担保するための仕組みです。認証がないと、第三者が勝手に送信サーバを利用できる状態になりやすく、不正送信の温床になります。
また、認証を導入するだけで十分とは限りません。実務では、多要素認証(提供される場合)、強固なパスワードポリシー、送信レート制限、異常検知などと組み合わせ、乗っ取られても大量送信や不正利用が広がりにくい構成にします。
SMTPそのものは「運ぶ」仕組みですが、メールの世界では「その差出人は本物か」を判断する仕組みが不可欠です。そこで使われるのが、SPF/DKIM/DMARCといったドメイン認証の枠組みです。
これらはSMTPの代替ではなく、SMTPで運ばれてきたメールを「信頼してよいか」を判断するための“周辺の仕組み”です。ビジネスメールの到達率やブランド保護の観点でも重要になるため、送信基盤を設計する際はSMTPの設定とセットで扱うのが現実的です。
SMTP(Simple Mail Transfer Protocol)は、電子メールを送信者側から受信者側へ転送するための中核プロトコルです。本記事では、SMTPの役割、送信の流れ、ポート25/587/465の意味、POP/IMAPとの違い、そして暗号化(TLS)や認証(SMTP AUTH)、なりすまし対策(SPF/DKIM/DMARC)までを整理しました。
実務で重要なのは、「送れればよい」ではなく、安全に送れることと、受信者側で信頼されることです。
送信(Submission)は587+認証+TLSを基本にし、オープンリレーを避け、ログ確認や送信制限で被害の広がりを抑えます。さらに、ドメイン認証を組み合わせることで、なりすましにも備えやすくなります。
電子メールを送信者側から受信者側のメールサーバへ転送・中継するためのプロトコルです。
SMTPは送信(転送)、POP/IMAPは受信(取得・閲覧)のために使われます。
25は主にサーバ間中継、587はクライアントから送信サーバへ正規に送るSubmission用途で使われます。
暗号化前提の接続(暗黙TLS)で送信するために使われることがあります。
STARTTLSで途中からTLSに切り替える方式、または暗黙TLS(SMTPS)で最初から暗号化する方式があります。
正当な送信者だけが送信できるようにし、不正送信や踏み台利用のリスクを下げるためです。
EHLOは拡張SMTPの前提で、STARTTLSやAUTHなどサーバの対応機能を確認できます。
必ずではありません。クライアント設定によりサーバにコピーを残す運用も一般的です。
難しいため、SPF/DKIM/DMARCなどのドメイン認証を併用するのが一般的です。
拒否が起きた段階とSMTPの応答コード、送信サーバのログ、TLS/認証設定、宛先側のポリシーを確認します。
MAIL FROMは配送上の送信元、Fromヘッダは受信者に見える差出人表示です。両者は一致するとは限らず、SPFやDMARCを理解するうえでも区別が重要です。