タグ

antispamに関するn2sのブックマーク (119)

  • Gmailが2024年2月から(大量)送信者に求めてることが分からない闇への防衛術(前編) - Qiita

    メールの世界にGmailさんが新たな闇を投入 (インターネットの)メール受信・送信は闇あふれる世界だと思うのですが(*1)、そこに 2023年10月7日、新たな闇要素をGmailさんが投げ込んでくれました。(正しくは2023/12月頭現在、闇がモリモリ増えてる。補足①②参照) (*2 最下部キャプチャあり) えーと、「1日あたり 5,000 件を超えるメールを送信する送信者」はこの事項を守ってね……とあります。要件と書いてあり、2024/2/1から実施と急なうえに、項目が SPFとDKIMの設定 逆引き 迷惑メール率 メール形式 Gmail の From: ヘッダーのなりすまし ARC DMARC ダイレクトメールの場合(……なんとかかんとか) 登録解除 と9個もある。 何これ……?と様々な人を戸惑わせています。 インターネットにつながっているそこそこの規模の組織は、1日あたり 5,000

    Gmailが2024年2月から(大量)送信者に求めてることが分からない闇への防衛術(前編) - Qiita
    n2s
    n2s 2023/12/07
    注文の多いメールサービス / つても対応して無駄なものはないはず / 「SPF または DKIM」この誤訳はひどかったw
  • DMARC を使う - SPF レコードの例

    DMARC を使う それでは早速 DMARC を使ってみましょう。この章では送信ドメイン認証 SPF および DKIM の設定から DMARC の設定までを、例をあげながら学んでいきます。 1. SPF レコードの例 SPF レコードをどのように書けばよいか、悩んでいる方にここで幾つか例を見せて説明しておきます。よくある間違えについても紹介しますので、そちらの方ははまねしないでくださいね。 例1) ホストIPアドレスで作る メールサーバーの IPアドレスを直接リストする方法です。簡単かつわかりやすく記述でき、DNS の通信回数を増やさないため理想的ですが、サーバー数が多い場合はうまくいかない場合があります。 example.org. IN TXT "v=spf1 ip4:192.0.2.1 ip4:192.0.2.2 ip4:192.0.2.3 -all" 例2) ホスト名で作る IP

    DMARC を使う - SPF レコードの例
    n2s
    n2s 2023/10/25
    ~allじゃなく-all指定(それも説明なしで)は危険ではないかとの指摘あり https://twitter.com/n_soda/status/1714926252816273787
  • ISPの送信ドメイン認証実装状況 | 送信ドメイン認証|迷惑メール相談センター

    2024/05/01 トピックス 特定電子メール法に違反しているSMSの情報提供のお願い 2024/10/31 トピックス 【2025年度版】迷惑メール・チェーンメール関連資料の無料配布 お申し込み開始のお知らせ 2024/12/09 トピックス (2024年12月09日追記)一部の違反メールの情報提供先アドレスへのメール転送がしづらい状況について 2024/12/16 トピックス 年末年始のフィッシング詐欺、迷惑メール・SMS等に関するご注意 2024/12/27 注意喚起 UCカードになりすました偽メール「件名:UCカード年会費無料特典の変更について」(偽メールは、実在の企業・団体と無関係に送信されたものです) 2024/12/27 注意喚起 メルカリになりすました偽メール「件名:メルカリの使用制限」(偽メールは、実在の企業・団体と無関係に送信されたものです) 2024/12/27

  • 真面目にPostfixのフィルタをつくったら、迷惑メールが1/10になった | あっちこっちけいいち

    サーバーライフ 真面目にPostfixのフィルタをつくったら、迷惑メールが1/10になった 真面目にPostfixのフィルタをつくったら、迷惑メールが1/10になった よたか2012.07.17 21:49:03 KDDI CloudCore (クラウドコア) VPSの設定のおぼえです。 Postfixに「header_checks」ってパラメーターがあるんだけど、 いろいろと面倒に思えたので使ってませんでした。 まったくなにもしないって訳じゃなくて、他のソフトでフォルタをかけてたんです。 でも、今回サーバー設定したついでに試しにやってみようと思って設定してみたら、迷惑メールが1/10になりました。 すげーな色々と……。 一般的なフィルタでは、躊躇して踏ん切れないキーワードを登録できたのが一番大きいとおもうんだけど、 それ以上に、フィルタの精度に驚きです。 こんなことならもっとはやくやって

    n2s
    n2s 2020/09/05
    header_checks / 2012年の記事
  • rspamd と rmilter をアップデート

    ここ 2 年半ぐらい、rspamd を使い続けているサーバ、動作上特に不満があるわけでもなかったのだけど、 以前、インストールメモをエントリーとしてあげていた、 rspamd と rmilter の組み合わせ、なかなか調子良く動作してくれている。 [From rspamd + rmiter の組み合わせに、ClamAV を連携させてみた - Soukaku's HENA-CHOKO Blog] 2週間ほど前から、そのサーバが受信・配送したメールに Spam がチラホラ紛れ込んでくるようになったので、「こりゃ自前でフィルタ書かんと駄目かな~」と思いつつ、公式サイトをチェックしてしてみたら…。 Rspamd is also available in some versions of Debian and Ubuntu. However, we are looking for an active

    rspamd と rmilter をアップデート
    n2s
    n2s 2020/06/16
    id:entry:330585302 の続き、といってもこれも2017年の記事 / 「メンテナ探してるんだけど、 Debian/Ubuntu の公式サイトで配布してるのは古いんで使わないでね。」 / testingは最新に追随しているようだが、まあapt-line追加するか
  • PositfixでのSPAM対策(キュー投入前コンテンツフィルタ)

  • 「アクセスの約86%がbotだった」 航空会社の予約サイトが悩むbot (1/2) - ITmedia NEWS

    新連載:迷惑bot事件簿 さまざまなタスクを自動化でき、しかも人間より早く処理できるbot。企業にとって良性のbotが活躍する一方、チケットを買い占めるbot、アカウントを不正に乗っ取るbot、アンケートフォームを“荒らす”botなど悪性のbotの被害も相次いでいる。社会や企業、利用者にさまざまな影響を及ぼすbotによる、決して笑い事では済まない迷惑行為の実態を、業界別の事例と対策で解説する。著者は、セキュリティベンダーの“中の人”として、日々、国内外のbotの動向を追っているアカマイ・テクノロジーズの中西一博氏。 「全アクセス数の約86%がbotだった」――日航空(JAL)のインバウンド向け(海外の人向け)国際線予約サイトのトランザクションを、2017年に分析したところ、そんな実態が明らかになった。何者かの利用するbotが空席・運賃といった情報を頻繁に自動収集しようと試みていたとみられ

    「アクセスの約86%がbotだった」 航空会社の予約サイトが悩むbot (1/2) - ITmedia NEWS
    n2s
    n2s 2018/10/31
    「例えばWebサイト側からのレスポンスを遅くして行動を抑止するなど、botをだまして、いわば「生殺し」にする対策」おーこんなところでtarpitting
  • スパム対策お焚き上げ

    NSEG #101 https://nseg.connpass.com/event/89567/ での発表プレゼン資料です。 以前自分が考案したスパム対策手法taRgreyのおさらいし、taRgreyの現在の状況ログからスパムの現状を話します。Read less

    スパム対策お焚き上げ
  • firewalldでcn/br/ruからのパケットを落とす - りおてく

    taRgreyを設定しているにもかかわらず、やられた「正規の」メールサーバから送信されてくるスパムがあまりにも多く、古典的ではあるけれどgTLDにアサインされたIPアドレスレンジでDROPすることにした。 例えばcnについてはプレインテキストが転がっているので、ここからヘッダ行を取り除いたものを用意する。で、これを/etc/firewalld/direct.xmlに挿入するために以下のような簡単なスクリプトで整形する。 #!/bin/bash # ${GTLD}.txt consists of following lines (doesn't include pound sign) #1.0.1.0/24 #1.0.2.0/23 #...... readonly GTLD="cn" count=1 echo " <chain table=\"filter\" ipv=\"ipv4\" ch

    firewalldでcn/br/ruからのパケットを落とす - りおてく
  • rspamd + rmilter をセットアップ

    いつものように、パッケージのアップデートとかしてたら、新規パッケージとして rspamd というパッケージが取り込まれたのを見つけた。今のところ、 sid だけっぽいですな…。 名前からして、spam メール対策関連のだなということでチェックしてみたら、これ一つで spam フィルタ 、greylisting 、ベイジアンフィルタなどに対応できるということなので、セカンダリ MX として動かしているさくらの VPS の方にインストールしてみた。 インストールと基的な設定 インストール自体は、いつもどおりというか、コマンドライン一発で関連するパッケージまでインストールされるので、特に解説の必要はないかと。 rmilter というパッケージは Postfix などの MTA と milter プロトコロを介して rspamd を利用するためのものなので、合わせてインストールします。 root

    rspamd + rmilter をセットアップ
    n2s
    n2s 2017/04/05
    Debianではjessieに入ったけどstretchでは削除…ただし開発元が提供するaptあり
  • 『なりすまし』を防ぐDMARCとは? | SendGridブログ

    特定の会社やブランドの名前を騙った、不審なメールを受け取ったことがある方も多いのではないでしょうか?こうしたフィッシングメールでは、メール受信者の個人情報を盗むためにドメインスプーフィング(なりすまし)をする場合が多いようです。現在のメールインフラの規格は完全ではなく、時に悪用されることがあります。それでは、どうやって自身のドメインやブランドをこうした ”なりすまし” から守れば良いのでしょうか? DMARC(Domain-based Message Authentication, Reporting & Conformance)に参加するという方法があります。DMARCは、「SPFとDKIMのどちらの認証にも失敗した場合に、受信サーバはどうすべきか」を示したものです。これはつまり、「なりすましメールを受け取った時に、受信サーバはどうすべきか」ということです。 SendGridでDMARC

    『なりすまし』を防ぐDMARCとは? | SendGridブログ
    n2s
    n2s 2016/10/19
    この記事には書いてない(https://sendgrid.kke.co.jp/blog/?p=3137 参照)注意点。TXTレコードの登録先は「_dmarc.domain.dom」です。SPFと違って「domain.dom」ではない。
  • Rspamd vs Spamassassin performance comparison

    Downloads Documentation Documentation index Installation and Administration Quick start FAQ MTA integration Upgrading notes Rspamd WebUI GTUBE-like test patterns Migrating from SA Contributing to rspamd.com website Using Redis in Rspamd Replication in Redis How to scan outbound emails Setup stunnel to protect Redis Configuration guide Configuration structure Users settings description Top-level op

  • 間違いから学ぶSPFレコードの正しい書き方 : 迷惑メール対策委員会

    岡山大学 山井成良 2011年4月 1. はじめに 2. 典型的な誤りと正しい書き方 2.1 SPFレコードが複数行存在する 2.2 機構(メカニズム)の記述に誤りがある 2.3 参照方法に誤りがある 2.4 必要な空白文字がない 2.5 その他の間違い 3. チェック方法 1. はじめに 迷惑メールは、現在のところ、送信元アドレスが詐称された状態で送られるものが大多数を占めます。これにより、迷惑メールの送信源追跡を困難にしたり、フィッシング詐欺に利用されたりします。そこで、送信元アドレスの詐称を防止する送信ドメイン認証技術が開発されました。 現在までに実用化されている送信ドメイン認証技術はいくつか存在しますが、そのうち最も普及しているものがSPF(Sender Policy Framework)です。平成22年6月時点におけるjpドメインでの普及率はドメイン数ベースで約40パーセントであ

  • postscreenってどんなもの? - モーグルとカバとパウダーの日記

    これはPostfix Advent Calendar 2014の18日目の記事です。こちらも大変遅くなってしまってすみません… Postfixには2.8以降からpostscreenという機能があります。が、あまり知られていないと思います。 これはひとことで言うと、超軽量簡易スパムフィルタです。 Postfixにはsmtpd_*_restrictionsをはじめ、policydやfilterなど色々とスパムをフィルタするための仕組みが用意されています。 にもかかわらずpostscreenが用意された理由は、postscreenは超軽量のためフィルタをすることで負荷も下げることが出来るからでしょう。 やまやさんはPostfix Postscreen Howto - どさにっきで「トリアージ」と表現されているのですが、まさにそんな感じで、postscreenで怪しいメールだけをより詳しいチェック

    postscreenってどんなもの? - モーグルとカバとパウダーの日記
  • Postfixでのサブミッションスパムの簡易対策方法 - モーグルとカバとパウダーの日記

    これは Postfix Advent Calendar 2014 の11日目の記事です。 サブミッションスパムという、盗んだアカウントを使って、botから送信認証を行ってスパムを出すというスパム送信手段があります。 これをされると、自分のメールサーバから大量のスパムが出されるため、各種DNSBLに登録されてしまい、このメールサーバからのメールが届かなくなったり、メールキューが爆発したり、バウンスメールが大量に届いてスプールが爆発したり、とろくなことがありません。 2年半前にこれがすごい流行った時があり、メールサーバ管理者の方には、痛い目にあった方も結構いるのではないでしょうか。 その時にサブミッションスパムについての解説を書いたエントリーです。 「サブミッションスパム」による5/15〜16のメール障害の解説と対策 - モーグルとカバとパウダーの日記 さて、2年半前に起きてその後どうなったか

    Postfixでのサブミッションスパムの簡易対策方法 - モーグルとカバとパウダーの日記
  • 付録.SPAM対策 « Ubuntu Sever Edition を使ったサーバ構築のメモ

    ここからは受け取りたくないSPAMメールへの対策を設定します SPAMメールに困っていない場合は設定する必要はありません メールサーバを立てて何年もたつとSPAMメールがたくさん届くようになります なぜかこちらのサーバには海外からのSPAMが多いです 迷惑なメールは削除すればすみますが、大切なメールはドロップすると返って来ませんのでやり過ぎは禁物です SPAM対策のポリシー 以下のポリシーでSPAM対策を実施しました 1.postmaster や スパム対策が不要なユーザへのメールは直ちに受信する 2.ホワイトリストに登録してあるホストからのメールは受信する 3.海外からのメールはブラックリストを参照して、リストに載っているホストからのメールは拒否する 4.Unknown や動的IPっぽいホストからのメールは125秒の遅延を入れて相手が接続を切らなければ受信する 5.接続を切っ

    付録.SPAM対策 « Ubuntu Sever Edition を使ったサーバ構築のメモ
    n2s
    n2s 2014/12/10
    多分Debian他でも役立つ
  • 一日中拒絶記録がなかった日

    昨日2014年11月2日には、メールログにrejectが一件も記録されなかった。最近、OP25Bが多数のISPに広まったのと、私へのスパム送信を多くのスパマーがあきらめたせいか(2006年9月28日「拒絶の効果?」)、スパムアクセスが減ってきたなあとは感じていたのだが、rejectが一日中一件も記録されなかった日は、2003年5月にS25R方式の開発を開始して以来初めてのことである。 こんなことがあると、メールサーバに異常が起こったのではないかと心配になってしまう。でも、メールマガジンなどはちゃんと着信しているし、今日11月3日にはrejectが2件記録されたので、安心した。 インターネットの世界全体でスパムが減ったのだろうか。でも、「導入者の皆様の声」の12番に掲載させていただいたHさんが10月1日にくださった礼状によれば、月20,000通ほど押し寄せるスパムの着信を月800通(GIDE

  • Twitter、スパムに“秒速で”対処する新システム「BotMaker」でスパムの40%削減に成功

    Twitterは8月20日(現地時間)、新スパム対策システム「BotMaker」の導入により、スパムを40%削減できたと発表した。 Twitterはほぼリアルタイムのツイートを表示するというサービスの性格上、スパム遮断が技術的に難しい。また、開発者向けにAPIを公開しているため、スパマーはTwitterのスパム対策の手の内を把握できてしまう。 Twitterはこの2つの問題に対処するために、BotMakerを構築した。このシステムは、ボット(イベントが発生した際にどう対処するかを決めるルール)の集合で成り立っており、1日当たり数十億件のイベントに対処している。プロセスは、リアルタイムツールの「Scarecrow(かかし)」、Scarecrowが見逃したイベントに機械学習技術で対処する「Sniper(狙撃者)」、ユーザーの行動データを分析する周期的なプロセスの3段階ある。 ボットは人間が読

    Twitter、スパムに“秒速で”対処する新システム「BotMaker」でスパムの40%削減に成功
  • Twitterの新スパム対策と誤検出の可能性について - モーグルとカバとパウダーの日記

    Twitterで新しいスパム対策フィルタが実装され、よりスパムが排除されるようになったとのこと。 Twitter、スパムに“秒速で”対処する新システム「BotMaker」でスパムの40%削減に成功 - ITmedia ニュース http://www.itmedia.co.jp/news/articles/1408/21/news082.html Scarecrowが見逃したイベントに機械学習技術で対処する「Sniper(狙撃者)」 場合によってはスパムがユーザーの目に触れる前に削除できるようになった。 と書かれていることから、一旦TLに表示されたスパムtweetに対して、機械学習でスパムと判断されたものは後から削除(削除リクエストが発行され再表示タイミングで消える)が行われるのではないか、と推測しました。 ところで、掲示板スパム等の対策では、サーバ側が「スパム判定した」と相手に知らせないほ

    Twitterの新スパム対策と誤検出の可能性について - モーグルとカバとパウダーの日記
  • さよなら greylisting - どさにっき

    2014年6月19日(木) ■ さよなら greylisting _ MS の Office365 と超絶相性が悪いみたい。word やら excel やらじゃなくて、メールサービスとしての o365 ね。 _ spammer は配送効率を重視して送信失敗しても再送しないことが多いという仮定のもと、いったん 4xx で一時エラーを返してから、再送してきたメールだけを受け取るというのが greylisting。で、再送されてきたメールなのかどうかを判定するのに使われるのが送信元の IP アドレス。from、to、IP アドレスの3つセット(triplet)で判定するとか、IP アドレスだけで判定するとか流儀はあれど、いずれにせよ判定には必須。が、o365 は再送のたびに違う IP アドレスから送信してくるみたい。よって、greylisting をやってるサイトでは o365 からのメールは受

    n2s
    n2s 2014/06/24
    <del>うーん、特例でSPFの範囲内だったら許すようにしたら?</del>