何ができるかは、どの程度インフラストラクチャを制御できるか、そして独自のドメイン名を使用しているか、他の誰かによって制御されているドメインの下に単にアドレスを持っているかによって異なります。
独自のドメインがある場合は、同じドメインの新しいメールアドレスに簡単に切り替えることができます。さらに、DNSレコードを設定して、ドメインからのすべてのメールがデジタル署名されることになっていることを世界に知らせることができます。(SPF、DKIM、およびDMARCは、これが目的のアプローチである場合に検索する用語です。)
誰もがこれらの署名を検証することは期待できないため、ドメインからのメールに署名する必要があることを示すDNSレコードを設定した場合でも、ドメインからのものであると主張する署名のないメールを送信する悪用者と、それらの署名のないメールを受信する受信者が存在します。
ドメインを制御しない場合、電子メールアドレスの変更はそれほど簡単ではなく、送信電子メールでドメインをスプーフィングする機能を制限するためにDNSレコードを使用するかどうかにはほとんど影響しません。
スプーフィングされた送信元アドレスを使用するスパムメッセージが正当なアドレスに戻ってくるバウンスを引き起こす問題は、少なくとも原則として簡単に解決できます。
Message-ID
送信しているすべてのメールを記録できます。すべてのバウンスにはMessage-ID
どこかに元のメッセージを含める必要があります。そうしないと、バウンスは完全に役に立たなくなります。Message-ID
以前に送信したメッセージを含まないバウンスされたメッセージは、スパムフォルダーに直接送信するか、受信時に拒否することができます(これにより、問題を送信元に一歩近付けることができます)。
バウンスは、MAIL From
アドレスによって他のメールと区別して通知できます。バウンスには常に空のMAIL From
アドレスがあり、他のメールには空のMAIL From
アドレスはありません。
MAIL From
が空の場合-に以前送信DATA
したものが含まれていない場合Message-ID
、メールは安全に拒否されます。
それが原則です。それを実践に変えるのは少し難しいです。まず、送信メールと受信メールのインフラストラクチャが分離している可能性があります。Message-ID
これにより、送信メールのインフラストラクチャが送信メールのインフラストラクチャを通過したすべての情報を常に把握することが問題になります。
さらに、一部のプロバイダーは、常識に準拠しないバウンスを送信することを主張しています。たとえば、バウンスされた元の電子メールに関する情報がまったく含まれていないバウンスを送信するプロバイダーを見てきました。このような無駄なバウンスに対する最善の推奨事項は、それらが本来の正当なメールシステムから発信されたものであっても、それらをスパムとして扱うことです。
電子メールアドレスのリストを取得した人はだれでも、送信元アドレスとして任意のアドレスを、宛先アドレスとして任意のアドレスを配置できることに注意してください。したがって、追加情報がない限り、自分のシステムからもリークが発生したことを確認することはできません。あなたのものを含むアドレスのリストを漏らしたのはあなたの連絡先のいずれかかもしれません。
漏れたリストにあるアドレスとそうでないアドレスを把握できれば、それがどこからリークされたのかを把握できるようになります。すでにこれを行っており、リークが確認されたアドレスをすべての連絡先が認識していないため、リークは連絡先リストから発生したと結論付けた可能性があります。
私のアプローチは、自分のドメインと、通信する連絡先ごとにそのドメインの下にある別のメールアドレスを使用することです。連絡先との最初の連絡日をメールアドレスに含めます。これにより、kasperd@mdgwh.04.dec.2015.kasperd.net
今日新しい連絡先にメールを送信する場合のようになります。このアプローチは明らかにすべての人に適しているわけではありませんが、私にとっては、誰かが私の電子メールアドレスのリストを漏らしているのを正確に知ることができます。また、アドレスを漏らした人だけが連絡先情報を更新しなければならないように、個々のアドレスを閉じることができます。