スパム対策-メール管理者、ドメイン所有者、またはユーザーとして何ができますか?


107

これは、スパムと戦うことに関する正規の質問です。
関連:

スパムと戦うために知っておくべき技術はたくさんあります。管理者、ドメイン所有者、およびエンドユーザーは、受信トレイに迷惑メールを寄せ付けないために、どのような広く使用されている技術と技術を利用できますか?

さまざまな角度からさまざまな技術をカバーする答えを探しています。受け入れられる回答には、さまざまな技術(SPF / SenderID、DomainKeys / DKIM、グレーリスト、DNS RBL、レピュテーションサービス、フィルタリングソフトウェア[SpamAssassinなど]など)を含める必要があります。ベストプラクティス(たとえば、ポート25のメールのリレーを許可しない、ポート587を使用するなど)、用語(オープンリレー、バックスキャター、MSA / MTA / MUA、スパム/ハムなど)、およびその他のテクニック。


13
正規であるかどうかにかかわらず、これはユーザーレベルのものについて尋ねる場所ではありません。
ジョンガーデニアーズ

回答:


97

敵を倒すには、敵を知る必要があります。

スパムとは何ですか?

私たちの目的では、スパムとは迷惑なバルク電子メッセージのことです。最近のスパムは、疑いを持たないユーザーを(通常は日陰の)Webサイトに誘導し、そこで製品を購入するか、マルウェアをコンピューターに配信するか、またはその両方を求めます。一部のスパムはマルウェアを直接配信します。

最初のスパムが1864 年に送信されたことを知って驚くかもしれません。これは、ウエスタンユニオンの電報を介して送信される歯科サービスの広告でした。単語自体は、モンティパイソンのフライングサーカスのシーンへの参照です。

スパムは、このケースでは、ないではない彼らは、後に彼らの心を変更(またはそれについて忘れてしまった)場合でも、メーリングリストのトラフィックにに加入ユーザーを指すが、まだ実際に解除されていません。

なぜスパムが問題なのですか?

スパムはスパマーにとって有効なため、問題です。スパムは通常、送信者の送信コストカバーするのに十分な売り上げ(またはマルウェアの配信、あるいはその両方)を生み出します。スパマーは、受信者、管理者、およびユーザーのコストを考慮しません。スパムを受け取ったごく少数のユーザーがそれに応答しても、それで十分です。

そのため、帯域幅、サーバー、および管理者が着信スパムに対処するための時間を請求することができます。

私たちはこれらの理由でスパムをブロックします:私たちはそれを見たくない、私たちの電子メールを処理するコストを削減し、スパマーにとってスパムをより高価にする

スパムはどのように機能しますか?

通常、スパムは通常の正当な電子メールとは異なる方法で配信されます。

スパマーはほとんどの場合、電子メールの発信元を不明瞭にしたいため、一般的なスパムには偽のヘッダー情報が含まれます。From:アドレスは通常、偽物です。一部のスパムにはReceived:、トレイルを偽装しようとする偽の行が含まれています。多くのスパムは、オープンSMTPリレー、オープンプロキシサーバー、およびボットネットを介して配信されます。これらの方法はすべて、誰がスパムを発信したかを判断することをより困難にします。

ユーザーの受信ボックスに入ったスパムの目的は、広告されたWebサイトにユーザーを誘導することです。そこで、ユーザーは購入を誘われるか、サイトがユーザーのコンピューターにマルウェアをインストールしようとするか、その両方を行います。または、スパムはユーザーにマルウェアを含む添付ファイルを開くように要求します。

スパムを停止するにはどうすればよいですか?

メールサーバーのシステム管理者として、メールサーバーとドメインを設定して、スパマーがユーザーにスパムを配信するのをより困難にします。

スパムに特に焦点を当てた問題を取り上げ、スパムに直接関係のないもの(暗号化など)をスキップする場合があります。

オープンリレーを実行しないでください

大きなメールサーバーの罪は、オープンリレーを実行することです。SMTPサーバーは、あらゆる宛先へのメールを受け入れ、それを先に配信します。スパマーは配信を事実上保証するため、オープンリレーが大好きです。スパマーが何か他のことをしている間、彼らはメッセージの配信(そして再試行!)の負荷を引き受けます。彼らはスパムを安くします。

オープンリレーも後方散乱の問題の一因となります。これらは、リレーによって受け入れられたが、配信不能であることが判明したメッセージです。オープンリレーはFrom:、スパムのコピーを含むアドレスにバウンスメッセージを送信します。

  • 独自のドメインに対してのみポート25で受信メールを受け入れるようにメールサーバーを構成します。ほとんどのメールサーバーでは、これがデフォルトの動作ですが、少なくともドメインが何であるかをメールサーバーに伝える必要があります。
  • アドレスFrom:To:アドレスの両方がドメイン内にないネットワーク外部からSMTPサーバーにメールを送信して、システムをテストします。メッセージは拒否されます。(または、MX Toolboxなどのオンラインサービスを使用してテストを実行しますが、メールサーバーがテストに失敗すると、一部のオンラインサービスがIPアドレスをブラックリストに送信することに注意してください。)

疑わしいものはすべて拒否します

さまざまな設定ミスやエラーは、着信メッセージがスパムである可能性が高いか、さもなければ違法である可能性が高いことを示唆する可能性があります。

  • IPアドレスにリバースDNS(PTRレコード)がないメッセージをスパムとしてマークするか拒否します。多くのIPv6アドレスにはまだリバースDNSがなく、DNSサーバーソフトウェアがこれらの潜在的に非常に大きなゾーンをより適切に処理できるようになるまで、数年の間、IPv6接続よりもIPv4接続の方がPTRレコードの欠如を厳しく扱います。
  • 送信者または受信者のアドレスにドメイン名が存在しないメッセージを拒否します。
  • 送信者または受信者ドメインに完全修飾ドメイン名を使用していないメッセージを拒否します。ただし、ドメイン内で発信され、ドメイン内で配信されることを意図している場合を除きます(監視サービスなど)。
  • 反対側がHELO/を送信しない接続を拒否しますEHLO
  • HELO/ EHLOが次の場所にある接続を拒否します。
    • 完全修飾ドメイン名ではなく、IPアドレスでもない
    • 露骨に間違っている(例えば、あなた自身のIPアドレス空間)
  • 許可されていないパイプラインを使用する接続を拒否します。

ユーザーを認証する

サーバーに到着するメールは、受信メールと送信メールの観点から考える必要があります。受信メールは、最終的にドメイン宛てのSMTPサーバーに到着するメールです。アウトバウンドメールは、SMTPサーバーに到着するメールで、配信される前に他の場所に転送されます(たとえば、別のドメインに送信されます)。受信メールはスパムフィルターで処理でき、どこからでも送信される可能性がありますが、常にユーザー宛てでなければなりません。メールを送信する可能性のあるすべてのサイトに資格情報を提供することはできないため、このメールは認証できません。

送信メール、つまりリレーされるメールは認証される必要あります。これは、インターネットから送信されたものでも、ネットワーク内から送信されたものでも同じです(ただし、運用可能な場合は、メールサーバーの使用を許可するIPアドレス範囲を制限する必要があります)。これは、スパムボットがネットワーク内で実行されている可能性があるためです。そのため、そのメールが認証されない限り、他のネットワーク宛てのメールがドロップされるように(リレーアクセスが拒否されるように)SMTPサーバーを構成します。さらに良いことに、インバウンドメールとアウトバウンドメールに別々のメールサーバーを使用し、インバウンドメールにリレーを一切許可せず、アウトバウンドメールに認証されていないアクセスを許可しません。

ソフトウェアでこれが許可されている場合は、認証されたユーザーに従ってメッセージをフィルタリングする必要もあります。メールの送信元アドレスが認証されたユーザーと一致しない場合、拒否されます。差出人アドレスを黙って更新しないでください。ユーザーは構成エラーに注意する必要があります。

また、メールの送信に使用されるユーザー名を記録するか、識別ヘッダーを追加する必要があります。このように、虐待が発生した場合、証拠があり、どのアカウントがそれを行うために使用されたかがわかります。これにより、侵害されたアカウントと問題のあるユーザーを隔離することができ、共有ホスティングプロバイダーにとって特に価値があります。

トラフィックをフィルタリングする

ネットワークから送信されるメールは、ボットや外部の人ではなく、実際に(認証された)ユーザーによって送信されていることを確認する必要があります。これを行う方法の詳細は、管理しているシステムの種類によって異なります。

一般に、企業ネットワークの場合、送信メールサーバー以外のすべてのポート25、465、および587(SMTP、SMTP / SSL、および送信)で出力トラフィックをブロックすることをお勧めします。これは、ネットワーク上でマルウェアを実行するボットがネットワークからスパムを送信して、インターネット上のリレーを開くことも、アドレスの最終MTAに直接送信することもできないようにするためです。

ホットスポットは、それらからの正当なメールが多くの異なるドメインから発信されるため、特別なケースですが、(特にSPFのため)「強制」メールサーバーは不適切であり、ユーザーは自分のドメインのSMTPサーバーを使用してメールを送信する必要があります。この場合ははるかに困難ですが、これらのホストからのインターネットトラフィックに特定のパブリックIPまたはIP範囲を使用して(サイトの評判を保護するため)、SMTPトラフィックを調整し、詳細なパケット検査を検討するソリューションです。

歴史的に、スパムボットは主にポート25でスパムを発行していましたが、同じ目的でポート587を使用することを妨げるものはないため、インバウンドメールに使用するポートを変更することは価値がありません。ただし、メール送信にポート587を使用することはRFC 2476で推奨されおり、ネットワークトポロジからは明らかではないメール送信(最初のMTAへ)とメール転送(MTA間)を分離できます。そのような分離が必要な場合は、これを行う必要があります。

ISP、VPSホスト、コロケーションプロバイダーなどである場合、または訪問者が使用するホットスポットを提供している場合、独自のドメインを使用してメールを送信するユーザーにとって、出力SMTPトラフィックのブロックは問題になる可能性があります。パブリックホットスポットを除くすべての場合、メールサーバーを実行しているため、送信SMTPアクセスが必要なユーザーには、それを明示的に要求する必要があります。悪用の苦情が最終的にあなたの評判を守るためにそのアクセスが終了することになることを彼らに知らせてください。

動的IP、および仮想デスクトップインフラストラクチャに使用されるIPには、それらのノードが使用すると予想される特定のメールサーバーを除き、送信SMTPアクセスを許可しないでください。これらのタイプのIP ブラックリストにも表示されるべきであり、それらの評判を確立しようとするべきではありません。これは、正当なMTAを実行している可能性が極めて低いためです。

SpamAssassinの使用を検討する

SpamAssassinは、メッセージヘッダーとコンテンツに基づいてスパムを識別するために使用できるメールフィルターです。ルールベースのスコアリングシステムを使用して、メッセージがスパムである可能性を判断します。スコアが高いほど、メッセージはスパムである可能性が高くなります。

SpamAssassinには、スパムやハム(正当な電子メール)サンプルをフィードバックできるベイジアンエンジンもあります。

SpamAssassinのベストプラクティスは、メールを拒否するのではなく、迷惑メールまたはスパムフォルダーに入れることです。OutlookやThunderbirdなどのMUA(メールユーザーエージェント)は、SpamAssassinが電子メールメッセージに追加し、適切にファイルに追加するヘッダーを認識するように設定できます。誤検知は発生する可能性があり、実際に発生します。まれなことですが、CEOに発生した場合、そのことを聞くことができます。メッセージが完全に拒否されるのではなく、単にジャンクフォルダーに配信された場合、その会話ははるかにうまくいきます。

SpamAssassinは他に類を見ませんがほぼ唯一のものです。

DNSベースのブラックホールリストとレピュテーションサービスの使用を検討する

DNSBL(以前のRBL、またはリアルタイムブラックホールリスト)は、スパムまたはその他の悪意のあるアクティビティに関連付けられたIPアドレスのリストを提供します。これらは独自の基準に基づいて独立したサードパーティによって実行されるため、DNSBLで使用されるリストおよびリスト解除の基準が組織の電子メールを受信する必要性と互換性があるかどうかを慎重に調査してください。たとえば、いくつかのDNSBLには厳格なリストからの削除ポリシーがあり、誤ってリストに記載されたユーザーを削除することが非常に困難になっています。IPアドレスが一定期間スパムを送信しなかった場合、自動的にリストから削除される場合もありますが、これはより安全です。ほとんどのDNSBLは無料で使用できます。

レピュテーションサービスも同様ですが、特定のIPアドレスに関連するより多くのデータを分析することにより、より良い結果を提供すると主張しています。ほとんどのレピュテーションサービスでは、サブスクリプションの支払いまたはハードウェアの購入、あるいはその両方が必要です。

DNSBLとレピュテーションサービスは数十種類ありますが、私が使用して推奨する、よく知られた有用なサービスは次のとおりです。

保守的なリスト:

積極的なリスト:

前に述べたように、他にも何十ものものが利用可能であり、あなたのニーズに合うかもしれません。私のお気に入りのトリックの1つは、複数のDNSBLを通過したスパムを配信したIPアドレス検索し、それらのどれがそれを拒否したかを確認することです。

  • 各DNSBLおよびレピュテーションサービスについて、IPアドレスのリストおよびリストからの削除に関するポリシーを調べ、これらが組織のニーズと互換性があるかどうかを判断します。
  • そのサービスを使用することが適切であると判断したら、DNSBLをSMTPサーバーに追加します。
  • 各DNSBLにスコアを割り当て、SMTPサーバーではなくSpamAssassinに設定することを検討してください。これにより、誤検知の影響が軽減されます。そのようなメッセージは、バウンスされるのではなく、配信される可能性があります(おそらく、迷惑メール/スパム)。トレードオフは、大量のスパムを配信することです。
  • または、IPアドレスがより保守的なリストの1つにある場合は完全に拒否し、SpamAssassinでより積極的なリストを構成します。

SPFを使用する

SPF(Sender Policy Framework; RFC 4408およびRFC 6652)は、特定のドメイン名のメール配信を許可するインターネットホストを宣言することにより、メールアドレスのなりすましを防止する手段です。

  • 許可された送信メールサーバーでSPFレコードを宣言し、-all他のすべてを拒否するようにDNSを構成します。
  • 受信メールのSPFレコードがある場合はそれを確認し、SPF検証に失敗したメールを拒否するようにメールサーバーを構成します。ドメインにSPFレコードがない場合、このチェックをスキップします。

DKIMを調査する

DKIM(DomainKeys Identified Mail; RFC 6376)は、DNSで公開された公開鍵を使用して検証できるメールメッセージにデジタル署名を埋め込む方法です。これは米国で特許が侵害されており、採用が遅れています。DKIM署名は、送信中にメッセージが変更された場合にも破損する可能性があります(たとえば、SMTPサーバーがMIMEメッセージを再パックすることがあります)。

  • DKIM署名を使用して送信メールに署名することを検討してください。ただし、正当なメールであっても署名が常に正しく検証されるとは限らないことに注意してください。

グレーリストの使用を検討する

グレーリストは、SMTPサーバーが永続的な拒否ではなく、着信メッセージに対して一時的な拒否を発行する手法です。配信が数分または数時間で再試行されると、SMTPサーバーはメッセージを受け入れます。

グレーリストは、一時的な拒否と永続的な拒否を区別するほど堅牢ではない一部のスパムソフトウェアを停止できますが、オープンリレーまたはより堅牢なスパムソフトウェアに送信されたスパムには役立ちません。また、ユーザーが常に許容できるとは限らない配信遅延も発生します。

  • グレーリストは、正当な電子メールトラフィックを非常に混乱させるため、極端な場合にのみ使用することを検討してください。

nolistingの使用を検討する

Nolistingは、優先度が最も高い(優先順位が最も低い)レコードに実行中のSMTPサーバーがないようにMXレコードを構成する方法です。これは、多くのスパムソフトウェアが最初のMXレコードのみを試行し、正当なSMTPサーバーがすべてのMXレコードを優先順位の高い順に試行するという事実に依存しています。一部のスパムソフトウェアは、RFC 5321に違反して、優先度が最も低い(優先順位が最も高い)MXレコードに直接送信しようとするため、SMTPサーバーなしでIPアドレスを設定することもできます。これは安全であると報告されていますが、他のものと同様に、最初に慎重にテストする必要があります。

  • ポート25で応答しないホストを指すように、最も優先度の高いMXレコードを設定することを検討してください。
  • ポート25で応答しないホストを指すように、最も優先度の低いMXレコードを設定することを検討してください。

スパムフィルタリングアプライアンスを検討する

Cisco IronPortBarracuda Spam&Virus Firewall(または他の同様のアプライアンス)などのスパムフィルタリングアプライアンスを既存のSMTPサーバーの前に配置して、受信するスパムを減らすための多くの作業を行います。これらのアプライアンスは、DNSBL、レピュテーションサービス、ベイジアンフィルター、および他の機能で事前に構成されており、メーカーによって定期的に更新されます。

  • スパムフィルタリングアプライアンスのハードウェアとサブスクリプションのコストを調査します。

ホストされたメールサービスを検討する

あなた(または働きすぎのITスタッフ)にとっては多すぎる場合は、サードパーティのサービスプロバイダーにメールを処理してもらうことができます。GoogleのPostiniSymantec MessageLabs Email Security(またはその他)などのサービスがメッセージをフィルタリングします。これらのサービスの一部は、規制および法的要件も処理できます。

  • ホスティング型の電子メールサービスのサブスクリプションコストを調査します。

システム管理者は、スパムとの戦いに関してエンドユーザーにどのようなガイダンスを提供する必要がありますか?

エンドユーザーがスパムと戦うために絶対にすべきことは次のとおりです。

  • スパムに応答しないでください。

    面白そうに見える場合は、Webサイトのリンクをクリックして添付ファイルを開かないでください。どんなに魅力的なオファーであっても。それバイアグラはあなたが本当に誰の裸の画像を取得するつもりはありません、その安くはない、と何もありません$ 15万ドルナイジェリアや他の場所で人々から取られたお金を除いてなかったスパムへの対応します。

  • スパムメッセージが表示された場合は、メールクライアントに応じて迷惑メールまたはスパムとしてマークします。

  • 実際にメッセージを受信するためにサインアップし、受信を停止する場合は、メッセージを迷惑メール/スパムとしてマークしないでください。代わりに、提供されているunsubscribeメソッドを使用して、メーリングリストから登録解除します。

  • 迷惑メール/スパムフォルダーを定期的にチェックして、正当なメッセージが届いたかどうかを確認してください。これらを「迷惑メールではない/迷惑メールではない」としてマークし、送信者を連絡先に追加して、今後メッセージが迷惑メールとしてマークされないようにします。


5
@MichaelHampton:UCEPROTECTは日陰の組織です。
InternetSeriousBusiness

10
@Stephane PTRレコードを設定/変更できない場合は、IPアドレスを制御できません。これに基づいてメールを拒否しても何も問題はありません。
マイケルハンプトン

1
@ewwhiteそれはかなり厳しいもので、3週間はとんでもないことです。しかし、PTRレコードがないときにメールを拒否することは非常に一般的であるため、あらゆる種類の問題が発生していると確信しています。
マイケルハンプトン

2
拒否は一般的ですが、私はそれが役に立たず不必要であると主張します。実際、私は自分のスパム統計を簡単に確認しましたが、逆にIPから送信されたスパムの数は5%未満であり、全体から見たものとほぼ同じ数であることがわかりましたSMTP接続。したがって、私の結論:それは無意味な制限です。
ステファン

2
効果がないという主張を裏付けるにはどのような証拠が必要ですか?私のログは、それが電子メールの事前スクリーニングに圧倒的に効果的であることを示しています。私が知っている他の多くの人々も同様の経験をしています。
クリスS

30

私は長年にわたって100を超える個別のメール環境を管理し、スパムを削減または排除するために多数のプロセスを使用してきました。

技術は時間とともに進化してきたので、この答えは私が過去に試したことのいくつかを見ていき、現在の状況を詳しく説明します。

保護に関するいくつかの考え...

  • 受信メールサーバーのポート25をオープンリレーから保護し、誰でもインフラストラクチャを介してメールを送信できるようにします。これは、使用している特定のメールサーバーテクノロジーとは無関係です。リモートユーザーは、代替の送信ポート、メールのリレーに必要な何らかの認証を使用する必要があります。ポート587またはポート465は、25の一般的な代替手段です。
  • 暗号化もプラスです。多くのメールトラフィックがクリアテキストで送信されます。現在、ほとんどのメールシステムが何らかの形式の暗号化をサポートできるようになっています。いくつかのイベントはそれを期待しています。
  • これらはメールサイトがスパム送信元として分類されるのを防ぐためのより積極的なアプローチです...

着信スパムに関して...

  • グレーリストは短期間興味深いアプローチでした。スパマーが接続を切断し、メッセージの再キューイングに必要な露出または時間とリソースを回避することを期待して、一時的な拒否/遅延を強制します。これは、メール配信の予測不可能な遅延の影響があり、大規模なサーバーファームからのメールではうまく機能せず、スパマーは最終的に回避策を開発しました。最悪の影響は、迅速なメール配信に対するユーザーの期待を覆すことでした。
  • 複数のMXリレーには引き続き保護が必要です。一部のスパマーは、フィルタリングの堅牢性が低いことを期待して、バックアップまたは優先度の低いMXに送信しようとします。
  • リアルタイムブラック(ホール)リスト(RBL / DNSBL)-これらは、集中管理されたデータベースを参照して、送信サーバーがリストされているかどうかを確認します。RBLに大きく依存する場合、注意が必要です。一部は他の人ほど評判がよくありませんでした。Spamhausからの提供は、常に私にとって良いものでした。SORBSのような他のものは、IPをリストするのに貧弱なアプローチを持ち、しばしば正当な電子メールをブロックします。上場廃止には多くの場合$$$が関係するため、場合によっては恐exプロットに例えられます。
  • Sender Policy Framework(SPF)-基本的に、DNS TXTレコードで定義されているように、特定のドメインにメールを送信する権限が特定のホストに与えられていることを確認する手段。送信メール用にSPFレコードを作成することは良い習慣ですが、送信するサーバーにそれを要求することは悪い習慣です。
  • ドメインキー -広く使用されていません...まだ。
  • バウンス抑制-無効なメールが送信元に戻らないようにします。一部のスパマーは、後方散乱を分析して使用可能なアドレスのマップを作成することにより、どのアドレスがライブ/有効かを確認しようとします。
  • 逆DNS / PTRチェック-送信サーバーに有効な逆PTRレコードがあることを確認します。これは、ドメインをホストに多対1でマッピングできるため、元のドメインと一致する必要はありません。しかし、IPスペースの所有権を判断し、発信元サーバーが動的IPブロックの一部であるかどうかを判断することは良いことです(例:ホームブロードバンド-読み取り:侵害されたスパムボット)。
  • コンテンツフィルタリング-(信頼性の低い)-「(Viagra、v \ | agra、viagra、vilgra。)」の順列に対抗しようとすると、管理者にとって時間がかかり、大規模な環境ではスケールしません。
  • ベイジアンフィルタリング -より高度なスパムソリューションにより、メールのグローバルまたはユーザーごとのトレーニングが可能になります。ヒューリスティックに関するリンクされた記事を読んでください。しかし、重要な点は、メールを手動で良い(ハム)または悪い(スパム)に分類できることです。通常、これはスパムスコアまたは重み付けに関連付けられており、メッセージを配信するかどうかを決定するために使用されるいくつかの手法の1つになります。
  • レート制御/調整-シンプルなアプローチ。特定のサーバーが一定期間内に配信を試行できるメッセージの数を制限します。そのしきい値を超えるすべてのメッセージを延期します。これは通常、メールサーバー側で構成されます。
  • ホスト型およびクラウドフィルタリング。Postiniのは、それがあったように、頭に浮かぶのクラウドの前にソリューション雲が流行語でした。現在Googleが所有しているホスト型ソリューションの強みは、遭遇する大量のメールの処理に固有の規模の経済があることです。データ分析とシンプルな地理的範囲は、ホスト型スパムフィルタリングソリューションがトレンドに適応するのに役立ちます。ただし、実行は簡単です。1)。MXレコードをホストされたソリューションに向けます、2)。フィルタリング後のサーバー配信アドレスを提供します。3)。利益

私の現在のアプローチ:

私は、アプライアンスベースのスパムソリューションを強く支持しています。ネットワークの境界で拒否し、メールサーバーレベルでCPUサイクルを節約したい。アプライアンスを使用すると、実際のメールサーバー(メール配信エージェント)ソリューションからの独立性も得られます。

いくつかの理由から、Barracuda Spam Filterアプライアンスをお勧めします。私は数十個のユニットを展開しましたが、Web駆動型のインターフェース、業界のマインドシェア、そして忘れられないアプライアンスの性質が勝者となりました。バックエンドテクノロジーには、上記の技術の多くが組み込まれています。

  • メールサーバーのIPアドレスでポート25をブロックし、代わりにドメインのMXレコードをBarracuda applianceの公開アドレス(例:spam.domain.com)に設定します。ポート25はメール配信用に開かれます。
  • コアはSpamAssassinで、メッセージログ(およびベイジアンデータベース)へのシンプルなインターフェイスで派生します。これを使用して、最初のトレーニング期間中に良いメールと悪いメールを分類できます。
  • Barracudaは、Spamhaus.orgの RBL や独自のBRBLレピュテーションデータベースなど、いくつかのRBLをデフォルトで活用しています-BRBLは、他のメールシステムの標準RBLとして無料で使用できます
  • Barracudaレピュテーションデータベースは、ライブデータ、ハニーポット、大規模な分析、および独自の技術の数々からコンパイルされています。登録済みのホワイトリストとブロックリストがあります。大量かつ視認性の高いメール送信者は、多くの場合、自動ホワイトリスト登録のためにバラクーダに登録します。例には、Blackberry、Constant Contactなどが含まれます。
  • SPFチェックは有効にできます(ただし、有効にしません)。
  • メールを確認し、必要に応じてアプライアンスのメールキャッシュから再配信するためのインターフェイスがあります。これは、ユーザーがすべてのスパムチェックに合格していない可能性があるメッセージを期待していた場合に役立ちます。
  • LDAP / Active Directoryユーザー検証は、無効なメール受信者の検出を高速化するのに役立ちます。これにより、帯域幅が節約され、後方散乱が防止されます。
  • IP /送信者アドレス/ドメイン/発信国はすべて設定できます。イタリアのドメインサフィックスからのすべてのメールを拒否したい場合は可能です。特定のドメインからのメールを防ぎたい場合は、簡単に設定できます。ユーザーのストーカーがユーザーにメールを送信するのをブロックしたい場合、それは実行可能です(実話)。
  • バラクーダネットワークスは、多数の定型レポートを提供し、アプライアンスのステータスとスパムの指標を視覚的に表示します。
  • この処理を社内に維持するためにオンサイトでアプライアンスを使用するのが好きで、場合によっては(メールの保持が必要な環境で)ポストフィルターメールジャーナリング接続を使用します。
  • さらに、アプライアンスは仮想化インフラストラクチャに配置できます。

Barracuda Spam&Virus Firewall 300ステータスコンソール ここに画像の説明を入力してください


新しいアプローチ:

この1か月間、Barracudaのクラウドベースのメールセキュリティサービスを試してきました。これは、他のホストされたソリューションと似ていますが、高価なアプライアンスではコストがかかりすぎる小規模なサイトに適しています。このサービスは、わずかな年会費で、ハードウェアアプライアンスの約85%を提供します。また、オンサイトアプライアンスと連携してサービスを実行し、着信帯域幅を削減し、別のセキュリティレイヤーを提供することもできます。また、サーバーが停止した場合にメールをスプールできる優れたバッファーでもあります。物理ユニットほど詳細ではありませんが、分析は依然として有用です。

Barracuda Cloud Email Securityコンソール ここに画像の説明を入力してください

全体として、私は多くのソリューションを試しましたが、特定の環境の規模とユーザーベースの需要の増加を考えると、最もエレガントなソリューションを利用できるようにしたいと思います。多面的なアプローチを採用し、「独自のローリング」を行うことは確かに可能ですが、Barracudaデバイスの基本的なセキュリティと適切な使用監視をうまく行っています。ユーザーは結果に非常に満足しています。

注:Cisco Ironportも優れています...ただ高価です。


25

一部には、他の人が言ったことを支持します。一部、私はしません。

スパマサシン

これは非常にうまく機能しますが、ハムとスパムの両方でベイジアンフィルターのトレーニングに時間をかける必要があります

グレーリスト

ewwhiteはその日が過ぎ去ったと感じるかもしれませんが、私は同意できません。私のクライアントの1人が私のさまざまなフィルターがどれほど効果的かを尋ねたので、ここに私の個人用メールサーバーの2012年7月のおおよその統計を示します。

  • 46000メッセージが配信を試みました
  • 1750はグレーリストを取得しました
  • 250人がグレーリストを取得+訓練されたスパムアサシン

そのため、約44000がグレーリストに登録されませんでした。私がグレーリストを作成せず、それらすべてを受け入れた場合、それらはすべてCPUとメモリ、そして実際に帯域幅を使用するすべてのスパムフィルタリングを必要としていたでしょう。

編集:この回答は一部の人々にとって有用であると思われるため、統計を最新のものにすると思いました。そこで、2.5年後の2015年1月からメールログの分析を再実行しました。

  • 115,500件のメッセージが配信を試みました
  • 13,300がグレーリストに登録されました(有効な送信者ドメインなどのいくつかの基本的な健全性チェック)
  • 8,500人がグレーリストを取得+訓練されたスパムアサシン

2012年の数値にどのように到達したかについてのメモがなくなったため、数値は直接比較できません。しかし、当時は非常に多くのコンテンツで計算コストの高いスパムフィルタリングを実行する必要がなかったと確信しています。

SPF

これは実際にはスパム対策の手法ではありませんが、ジョージョブを実行している場合、対処しなければならない後方散乱の量を減らすことができます。これはインとアウトの両方で使用する必要があります。つまり、受信メールの送信者のSPFレコードを確認し、それに応じて受け入れ/拒否する必要があります。また、独自のSPFレコードを公開し、メールを送信することが承認されているすべてのマシンを完全にリストし、他のすべてのマシンをでロックアウトする必要があり-allます。終わりのないSPFレコード-allはまったく役に立ちません。

ブラックホールリスト

RBLには問題があります。なぜなら、自分自身の過ちを犯すことなくRBLに乗ることができ、降りるのが難しいからです。それにも関わらず、それらはスパム対策で合法的に使用されますが、メールの受け入れのための明快なテストとしてRBLを使用すべきではないことを強くお勧めします。spamassassinがRBLを処理する方法-多数を使用することにより、それぞれが合計スコアに貢献し、このスコアが受け入れ/拒否の決定を下します-ははるかに優れています。

ドロップボックス

私は商用サービスを意味するものではありませんが、私は私のメールサーバが世界書き込み可能なフォルダにすべての私のグレイリストとスパムフィルタリングによってカットが、その代わりに誰のINBOXに送達する、それが行くどの一つのアドレスがあることを意味するもの/varであるが、 14日以上経過したメールは毎晩自動的に削除されます。

有効なメールアドレスを必要とするメールフォームに記入するとき、保管する必要のあるメールを1通受信するが、二度と聞きたくない、または購入するときに、すべてのユーザーがこの機能を利用することをお勧めします。 (特にヨーロッパのプライバシー法の範囲外の)ベンダーのアドレスを販売またはスパムする可能性のあるオンラインベンダーから。ユーザーは、実際の住所を提供する代わりに、Dropboxの住所を提供し、特派員(通常はマシン)に何かを期待している場合にのみDropboxを見ることができます。到着したら、彼女はそれを取り出して適切なメールコレクションに保存できます。それ以外の場合、ユーザーはDropboxを見る必要はありません。


私は、Dropboxアドレスのアイデアが本当に好きです。
ブララー

グレーリストは「利己的な」ソリューションです。それは多くの正当なメールを遅らせ、ますます多くのメールサーバーがそれを展開するにつれて、ますます多くのスパマーが彼らのスパムがそれに堅牢であることを保証します。最後に、私たちは負けます。小規模な展開にはグレーリストを推奨し、大規模な展開にはグレーリストを強く推奨します。代わりにターピットを検討してください。Milter-greylistはどちらでもできます。
アダム・カッツ

1
@AdamKatzそれは確かに視点です。スパム送信者がどのようにファイアアンドフォーゲットスパムを放棄せずにグレーリストへの堅牢性を高めているのかはわかりません。しかし、私はあなたのわがままについては同意しません。トレードオフが説明されている場合(不規則な特派員にリアルタイムの電子メールが必要な場合、メールと通信の予算は20倍に増加します)、ほとんどの場合、遅延が優先されます。
MadHatter

@AdamKatzは、上記の「ドロップボックス」がグレーリストにヒットしないことにも注意しています。したがって、事前に準備された電子メールをタイムリーに受信することを必死に必要とするユーザーには、自動的な回避策があります。「即時」アドレスを提供し、特定のアイテムが受信されるまでドロップボックスを監視します。
マッドハッター

1
@AdamKatzは私のグレーリストが最初の配信試行と成功した配信試行の10分間のギャップを主張しているので、15分以上の一時停止は大きな苦労ではありません。ユーザーの期待については、他のユーザーと同様に、それらを管理できます(もちろん、そうすべきです)。あなたの議論の残りははるかに説得力があります-おそらくあなたの展開でのターピットの有効性に関するいくつかの具体的な数字を紹介して、独自の答えを追加できますか?私たちは永遠に期待相対的な効果についてtheoriseことができますが、データははるかに啓発されている- verbaでnullius
マッドハッター

14

私は、スパムを許容レベルまで減らす多くのテクニックを使用しています。

正しく構成されていないサーバーからの接続の受け入れを遅らせます。私が受け取るスパムの大部分は、マルウェアに感染したシステムで実行されているSpambotsからのものです。これらのほとんどすべてがrDNS検証に合格しません。各応答の前に30秒ほど遅延すると、ほとんどのSpambotsはメッセージを配信する前にgiveめます。これをrDNSに失敗したサーバーにのみ適用すると、適切に構成されたサーバーにペナルティを課すことを回避できます。誤って設定された正当なバルク送信者または自動化された送信者にはペナルティが課せられますが、最小限の遅延で配信されます。

すべてのドメインに対してSPFを構成すると、ドメインが保護されます。ほとんどのサブドメインは、電子メールの送信には使用しないでください。主な例外は、独自にメールを送信できる必要があるMXドメインです。多数の正当な送信者が、ポリシーで許可されていないサーバーにバルクおよび自動メールを委任します。SPFに基づいて拒否するのではなく延期することで、SPF構成を修正したり、ホワイトリストに登録したりできます。

HELO / EHLOコマンドでFQDN(完全修飾ドメイン名)を要求します。スパムは多くの場合、修飾されていないホスト名、アドレスリテラル、IPアドレス、または無効なTLD(トップレベルドメイン)を使用します。残念ながら、一部の正当な送信者は無効なTLDを使用するため、この場合は延期する方が適切な場合があります。メールを有効にするには、監視とホワイトリスト登録が必要になる場合があります。

DKIMは否認防止に役立ちますが、それ以外の場合はあまり役に立ちません。私の経験では、スパムは署名されない可能性があります。ハムは署名される可能性が高いため、スパムスコアリングに何らかの価値があります。正当な送信者の多くは、公開鍵を公開したり、システムを不適切に構成したりしません。

グレーリストは、構成の誤りの兆候を示すサーバーに役立ちます。適切に構成されたサーバーは最終的には通過するため、グレーリストからそれらを除外する傾向があります。フリーメーラーはスパムに時々使用される傾向があるため、グレーリストに登録すると便利です。遅延により、スパムフィルタ入力の一部にスパマーを捕捉する時間が与えられます。また、通常は再試行しないため、Spambotsをそらす傾向があります。

ブラックリストとホワイトリストも役立ちます。

  • Spamhausは信頼できるブラックリストであることがわかりました。
  • スパムフィルターの自動ホワイトリストは、頻繁に送信するスパム送信者または送信者が頻繁にスパム送信する送信者の評価をスムーズにするのに役立ちます。
  • dnsl.orgのホワイトリストも有用だと思います。

スパムフィルタリングソフトウェアは、スパムを見つけるのにかなり優れていますが、一部は通過します。誤検知を大きくしすぎることなく、誤検知を合理的なレベルに抑えるのは難しい場合があります。Spamassassinが届くスパムの大部分を捕まえることがわかりました。ニーズに合ったカスタムルールをいくつか追加しました。

ポストマスターは、必要な不正使用とポストマスターのアドレスを設定する必要があります。これらのアドレスに寄せられたフィードバックを承認し、それに基づいて行動してください。これにより、他のユーザーは、サーバーが適切に構成され、スパムを発信していないことを確認できます。

開発者の場合は、独自のサーバーをセットアップするのではなく、既存のメールサービスを使用してください。私の経験では、自動化されたメール送信者用のサーバー設定が誤って構成されている可能性があります。RFCを確認し、ドメインの正当なアドレスから適切にフォーマットされたメールを送信します。

エンドユーザーは、スパムを減らすためにいくつかのことができます。

  • 開けないでください。スパムとしてフラグを付けるか、削除します。
  • システムが安全でマルウェアに感染していないことを確認してください。
  • 特にシステムを使用していない場合は、ネットワークの使用状況を監視してください。使用していないときに大量のネットワークトラフィックが生成される場合は、スパムを送信している可能性があります。
  • 使用していないときは、コンピューターの電源を切ります。(オフにすると、スパムを生成できなくなります。)

ドメイン所有者/ ISPは、ポート25(SMTP)でのインターネットアクセスを公式の電子メールサーバーに制限することで支援できます。これにより、Spambotsがインターネットに送信する機能が制限されます。また、ダイナミックアドレスがrDNS検証に合格しない名前を返す場合にも役立ちます。さらに良いのは、メールサーバーのPTRレコードがrDNS検証に合格することを確認することです。(クライアントのPTRレコードを構成する際の誤植を確認してください。)

メールを3つのカテゴリに分類し始めました。

  • ハム(ほとんどの場合、適切に構成されたサーバー、適切にフォーマットされた、一般的に個人の電子メールから)
  • スパム(主にSpambotsからですが、特定の割合は、フリーメーラーまたは不適切に構成されたサーバーを持つ他の送信者からのものです。)
  • Bacn; HamまたはSpam(メーリングリストや自動化システムからの大量のメールを含みます。通常、DNSやサーバーの設定ミスのためにHamはここに到達します。)

Bacn(欠落していることに注意してくださいo)は、「必要なメールですが、現時点ではそうではない」という意味の標準用語です。メールのもう1つのカテゴリは Graymailです。これは技術的にスパムではないバルクメールであり、一部の受信者には不要であり、他の受信者には望まれる可能性があります。
アダム・カッツ

6

私が見た唯一の最も効果的なソリューションは、外部メールフィルタリングサービスの1つを使用することです。

現在のクライアントで次のサービスを使用した経験があります。他にもあると思います。これらのそれぞれは、私の経験において素晴らしい仕事をしました。コストは3つすべてにとって妥当です。

  • GoogleのPostini
  • マカフィーの MXLogic
  • AppRiverの SecureTide

サービスには、ローカルソリューションに比べていくつかの大きな利点があります。

  1. インターネット接続とメールサーバーに到達する前に、スパムのほとんど(> 99%)を阻止します。スパムの量を考えると、これはあなたの帯域幅にもサーバーにもない大量のデータです。これらのサービスの1つを何十回も実装しましたが、そのたびにメールサーバーのパフォーマンスが著しく向上しました。

  2. また、通常は双方向のアンチウイルスフィルタリングも実行します。これにより、サーバー上に「メールウイルス対策」ソリューションを配置する必要性が軽減され、viriiも完全に保持されます。

また、スパムをブロックするのに優れた働きをします。MXLogicを使用している会社で働いている2年間で、私は誤検知を経験したことがなく、一方で通過した正当なスパムメッセージを数えることができます。


2
ホステッドソリューションの利点とアップタイム/スケールおよびトラフィック削減の利点を認識するために+1。私が見つけた唯一の問題は、場合によってはカスタマイズと応答がないことです(これらのサービスによって保護されているドメインに送信する必要がある人の観点から)。また、一部の企業では、外部フィルタリングを使用できないというセキュリティ/コンプライアンス上の理由があります。
ewwhite

5

2つのメール環境は同じではありません。電子メール、トラフィック、ソフトウェア、ネットワーク、送信者、受信者などのコンテンツは環境によって大きく異なるため、効果的なソリューションを構築するには、利用可能なさまざまな手法について多くの試行錯誤が必要になります。

ただし、一般的なフィルタリングには次のブロックリスト(RBL)が適しています。

すでに述べたように、SpamAssassinは正しく構成された場合の優れたソリューションです。CPANにできるだけ多くのアドオンPerlモジュールと、Razor、Pyzor、およびDCCをインストールしてください。PostfixはSpamAssassinと非常によく機能し、たとえばEXIMよりも管理と設定がはるかに簡単です。

最後に、RBLでの虐待行為のヒットなどのいくつかのイベントの後、短期間(1日から1週間など)fail2banやiptablesなどを使用してIPレベルでクライアントをブロックすることも非常に効果的です。既知のウイルス感染ホストと通信するリソースを無駄にするのはなぜですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.