タグ

mailに関するstealthinuのブックマーク (614)

  • Postfix チュートリアル - 基本的な設定

    設定ファイル - /etc/postfix/main.cf Postfix の主な設定ファイルは、/etc/postfix/main.cf である。 main.cf には次のような形式で各種パラメータを記述する。 パラメータ名 = 値 例: mail_spool_directory = /var/mail 値の形式はパラメータによって異なる。値が長くなるために複数行に分割したい場合は、行の先頭を空白で始めると、その行は前の行からの継続行とみなされる。 例: parent_domain_matches_subdomains = debug_peer_list,fast_flush_domains, mynetworks,permit_mx_backup_networks,qmqpd_authorized_clients, relay_domains,smtpd_access_maps 「$n

    stealthinu
    stealthinu 2021/07/01
    postconf 【パラメータ名】でそのパラメータの値だけ指定して表示できるのか。postconf -n ばっかで使ってた。ちなみにとみたさんが2004年に書いてるページだった。
  • MIMEヘッダエンコーディングは複雑すぎてつらい / MIME header encoding is hard

    プロトタイピングによる不確実性の低減 / Reducing Uncertainty through Prototyping

    MIMEヘッダエンコーディングは複雑すぎてつらい / MIME header encoding is hard
    stealthinu
    stealthinu 2021/06/25
    とみたさんのMIME関連は鉄板ネタ。メールに限らず歴史と互換性がこの手の問題のすべての元凶と思う。
  • 宅配業者を装った「SMS詐欺」に新手口…偽サイトに誘導し免許証などの画像詐取か 対策を聞いた|FNNプライムオンライン

    運転免許証やマイナンバーカードの画像詐取か 「お客様宛にお荷物のお届けにあがりましたが不在の為持ち帰りました。配送物は下記よりご確認ください」 このようなSMSを使った詐欺はご存じの方も多いだろう。宅配便業者の不在通知にそっくりな偽のSMSを使った詐欺手口の相談は、2018年からこれまでに約4500件寄せられているというのだ。 確認されている詐欺の方法は大きくはスマホのOSによって分けられ、Androidは「不審アプリをインストールさせる手口」、iPhoneなどiOS端末では「フィッシングサイトで電話番号や、Apple ID・パスワードを搾取する手口」が多いという。 出典:独立行政法人情報処理推進機構 この記事の画像(4枚) さらに今年5月ごろからは、新たな手口に関する相談が増加。6月22日までに約50件寄せられたことなどから、情報処理推進機構が注意を呼びかけているのだ。 その手口とは、S

    宅配業者を装った「SMS詐欺」に新手口…偽サイトに誘導し免許証などの画像詐取か 対策を聞いた|FNNプライムオンライン
    stealthinu
    stealthinu 2021/06/25
    偽SMSからアプリインストールさせる手法に引っかかるとそのスマホがSMS撒くのに使われるのか。PCのbot化と同じ流れなのだな。だから多数のSMS送れてしまう。
  • PostfixからSendGridへのリレーをカスタマイズする | SendGridブログ

    はじめに 今回は、SendGridをSMTPのリレーサーバとして利用する際のテクニックをいくつかご紹介します。次のような課題解決のヒントになれば幸いです。 ケース1:宛先ドメイン毎のリレー制御 例えば、特定ドメイン宛のメールのみSendGridを経由して送信し、他のドメイン宛のメールについては、自前のメールサーバから直接送信するといったケースです。 ケース2:SendGridへ移行時のウォームアップ 既に自前のメールサーバから大量のメールを継続的に送信している状態からSendGrid経由での送信に切り替える場合、全トラフィックをいきなりSendGrid経由で送信するとウォームアップ不十分のため配信トラブルに陥る可能性があります。こういったトラブルを避けるために、はじめはSendGrid経由のメールを制限し、徐々にその割合を増やすことを目的としたケースです。 ケース3:SendGrid以外に

    PostfixからSendGridへのリレーをカスタマイズする | SendGridブログ
    stealthinu
    stealthinu 2021/06/11
    特定の送付先のみをSendGrid通す設定。transportで行けるだろうと思ってたら公式のブログでも紹介されていた。
  • Postfix キャリア向けにメール送信量を調整する | 優技録

    仕様 1000通/26秒の性能 送信流量 ・Gmail, Docomo, au, SoftBank, Ymobile宛メール:1通/1秒 ※正確には1秒ではなく1セッション ・その他宛メール:100通/60秒 キャリアにはメルマガ向けのポリシーがあります 例) Docomo 同報メールを大量に送信されるお客様へ Postfix設定 # vi /etc/postfix/main.cf ※最終行に追加 ## Tuning default_process_limit = 5000 # 100通/60秒に制限 anvil_rate_time_unit=60s smtpd_client_message_rate_limit=100 # yahoo.co.jpのみリトライ回数を5にする # Gmail, Docomo, au, SoftBank, Ymobile, icloud # @/etc/pos

    Postfix キャリア向けにメール送信量を調整する | 優技録
    stealthinu
    stealthinu 2021/06/11
    メール送信時にキャリア毎に送信流量を調整する手法。postfixの設定だけで行う。キャリアごとにsmtp立ててそこで流量制限しアドレス毎に振り分けることで実現してる。前にブクマしたと思ったがしてなかった。
  • Message-ID

    Message-ID に関する考察(第三版):改訂作業中 1998年8月9日初版発行、1999年2月5日第二版発行、2001年3月16日第三版改訂中 目次 はじめに Message-ID とは何か? Message-ID は付けるべきものか? Message-ID はどこで生成されるのか? Message-ID はどのような形式で生成されるのか? ユニークな Message-ID をクライアントマシンのメイラーが生成できるか? 補足文書 qmail とヘッダーの補完に関して RFC2476 Message Submission Windows における TCP/IP の設定 はじめに この文書はメイルにおける Message-ID に対する考察を行ったものである。ニューズに関しては行っていないことをあらかじめ考慮していただきたい。 この議論の叩き台として、メイルのメッセージの形式を定めた

    stealthinu
    stealthinu 2021/06/08
    そもそもMessage-Idはどこで付けるべきなのか?と疑問に思ってググったら滝澤さんが超良エントリを20年以上前に書かれていた。君達のいる所は我々は既に3000年前に通過しているッッッ!をされた気持ち。
  • 大規模Email配信システムのクラウドジャーニー | BLOG - DeNA Engineering

    こんにちは、AI 基盤部の大谷です。 最近は兼務で MLOps 以外にも様々なシステムを構築しています。 弊社では全社的にオンプレミスからクラウドに、よりマネージドに寄せていこうという大きな指針が定められています。 (参考: フルスイングの記事 ) しかし、古くから運用されているサービスなどでは、未だにオンプレミスで構築されているものも少なくありません。 また、クラウドにホストされている場合でも、マネージドサービスを完全に活用しきれていない場合もあり、EC2 ベースの IaaS な構成はまだまだ多く存在しています。 とあるサービスでも、クラウド化はされているものの、マネージドサービスを活用しきれていないメール配信システムが運用されていました。 一般にメール配信システムは、挙動の違う複数のメールプロバイダにスムーズに配信するために多くのことを気にする必要があり、その分管理コストも高くなりがち

    大規模Email配信システムのクラウドジャーニー | BLOG - DeNA Engineering
    stealthinu
    stealthinu 2021/05/14
    AWSのSES使ってEC2上のpostfixから移行した例。単にSES使うだけじゃなくSQSとLambda使って大量メール送信をリージョンごとにわけて並列で送れるようにして送信状況やバウンス等も監視できるようにしてあると。
  • 我らかく戦えり 第1回「 電子メールセキュリティ20年攻防史」 | ScanNetSecurity

    我らかく戦えり 第1回「 電子メールセキュリティ20年攻防史」 | ScanNetSecurity
    stealthinu
    stealthinu 2021/04/27
    TwoFiveの方がメール系のセキュリティ、スパムについてざっとここ20年の歴史を紹介している記事。会社の宣伝的に仕方ないんだろうけどDMARC推しやりすぎ感なのがちょっと。
  • 医療機関とサイバー攻撃 | 2021年 | 記事一覧 | 医学界新聞 | 医学書院

    あなたは,地域の中核的な医療機関で働く40代の医師である。臨床では中心的な役割を担い,研究でも学会発表,論文執筆と充実した日々を送っている。今年の学会発表は注目を集め,学術賞候補としてノミネートされた。それから数か月たったある日,一通のメール(図)が届いた。勉強熱心な大学院生であろうか。真摯な姿勢が文面から伝わってくる。あなたは,何の疑いもなく添付ファイルを開封してしまう。その結果起こることは……。 このメールは,実在の医療機関のある医師に,実際に送付された標的型攻撃メールである。もし稿の読者が標的型攻撃メールを受け取った経験がないのであれば,今はまだ幸運の中にいるか,ひょっとしたらすでに受け取り,開封したことにすら気付いていないのかもしれない。残念なことに,危険な標的型攻撃メールほど一般のウイルス対策ソフトで検出できないことを確認した上で送り付けるため,検出されない。メール開封前のまさ

    医療機関とサイバー攻撃 | 2021年 | 記事一覧 | 医学界新聞 | 医学書院
    stealthinu
    stealthinu 2021/03/09
    『「不審メールを開かないように」というアナウンスはほぼ効果がない。なぜなら標的型攻撃メールは攻撃対象を十分に研究しており受け取った側は不審と思わないから』確かにこれは無理だわ…
  • 攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについてまとめてみた - piyolog

    2021年3月2日、MicrosoftはExchange Serverの定例外のセキュリティ更新プログラムを公開し、今回修正された複数の脆弱性は既に悪用する動きが確認されているとして、早急な対応を呼び掛けています。また米CISAが脆弱性に対して緊急指令を発令し、侵害の兆候を優先した対応を推奨しています。ここでは関連する情報をまとめます。 1. どんな脆弱性なのか教えて Microsoft Exchange ServerでProxyLogonと呼称された深刻な脆弱性を含む7件が確認された。影響はサポート対象製品全て。悪用された場合、サーバー上で任意のコード実行が行われる恐れがある。 修正以前から4件の脆弱性の悪用が確認されている。攻撃を受けていた場合、メールのデータ窃取の被害が報告されている。複数の攻撃者による悪用が報告されている。 早急な脆弱性修正が強く推奨されている他、サーバーが第三者か

    攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについてまとめてみた - piyolog
    stealthinu
    stealthinu 2021/03/08
    Microsoftが中国政府から支援受けてセキュリテイ攻撃してる連中にHafniumと名前つけて認定しているんだ。
  • hontoにあった怖い話 「サービス誤登録削除を依頼したら当方のメアド変更を提案される」の巻

    hontoにあった怖い話 「サービス誤登録削除を依頼したら当方のメアド変更を提案される」の巻:CloseBox(1/2 ページ) 自分のメールボックスに宛先を間違えたメッセージが大量に届くが、それを防ぐ術がない。今回はそんなお話です。 Gmailなどの一般的なメールサービスをかなり初期から使っているユーザーは多く経験していることだと思うのだが、スパムが多い。ただのスパムならばスパムフィルターで防げるのだが、やっかいなのが、他人が自分のメールアドレスを誤って登録し、その登録サービスから大量のメルマガやお知らせが届く場合だ。その対策はサービスによって異なり、多くの場合、メールクライアント側でスパムとしてはじく処理をしても効果がない。今回はその1つの例について語りたい。 筆者がGmailで使っているのは自分の名前に由来する短いメールアドレスだ。iCloudやHotmailなどのアカウントも持って

    hontoにあった怖い話 「サービス誤登録削除を依頼したら当方のメアド変更を提案される」の巻
    stealthinu
    stealthinu 2020/12/14
    hontoはメールアドレスの確認なく登録できてしまう「雑」な登録システムになってるという指摘。こういうのたまにあるね。実在性確認は必要だわな。
  • 問い合わせフォームへの攻撃急増 詐欺メールの“送信元”に

    Webサイトに設置された問い合わせフォームを悪用した攻撃が増えているとして、さくらインターネットが、サイトオーナーに注意を呼び掛けている。 フォームで問い合わせを送信した後、問い合わせアドレスにメールを自動返信しているサイトがターゲットにされている。悪意のあるユーザーが、フォームに攻撃先のメールアドレスを記入し、問い合わせ内容にフィッシングサイトのURLや偽ブランド品の広告などを記載すると、攻撃先にフィッシングメールや広告メールが届く――という手口だ。 攻撃の対象は、さくらインターネットが提供しているサービスに限らず、このようなフォームを設置しているすべてのサイト。対策として、自動返信機能をオフにするか、Googleの不正投稿対策サービス「reCAPTCHA」を利用するよう推奨している。対策の詳細を解説したページも設置した。 WordPressの脆弱性などに起因する問題ではないため、ツール

    問い合わせフォームへの攻撃急増 詐欺メールの“送信元”に
    stealthinu
    stealthinu 2020/12/10
    問い合わせフォームの問い合わせ内容を宣伝したい内容にしてメールアドレスをスパムを送りたい先にして送る手法。昔からあった気がするがまた流行ってるらしい。
  • Ruby Net::SMTP

    Ruby Net::SMTP これは 富士通クラウドテクノロジーズ Advent Calendar 2020 と FUJITSU Advent Calendar 2020 の 5日目の記事です。 会社のアドベントカレンダーですが、記事の内容は会社とは関係ありません。 nagano.rb #6 で発表したネタです。 SMTP SMTP は Simple Mail Transfer Protocol の略でメールを送信するためのプロトコルです。 RFC の変遷: RFC 821(1982年) RFC 2821(2001年) RFC 5321(2008年) メールメッセージの形式(Internet Message Format)の RFC もセットで発行されていて、SMTP の次の番号が割り当てられてます: RFC 822 RFC 2822 RFC 5322 ポート番号は 25番で smtp と

    Ruby Net::SMTP
    stealthinu
    stealthinu 2020/12/07
    RubyのNet:SMTPについてSSLまわりで少し残念だった部分をとみたさんが修正した話。微妙に残念な部分にかゆいところに手が届いている感。
  • 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

    2020年9月-11月にかけて、日向けに返信を装ったなりすましメールにパスワード付きzipを添付する攻撃が複数観測されています。 しかし、これらの攻撃は実は2種類に分類できます。Emotetに感染する攻撃とIcedIDに感染する攻撃です。 それぞれ攻撃は手法や使用するマルウェアが違うため、攻撃の被害にあった場合には、それぞれに対応した対処を行う必要があります。 特に、セキュリティ関係者が深く調査せずにIcedIDに感染する攻撃をEmotetに感染する攻撃と誤認し、誤った対応をしていることが散見されるため、注意が必要であると考えています。 そのため、記事では2つの攻撃の違いを認識できるように紹介します。 ※記事は以下にスライド形式でも掲載しています。 返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - Speaker Deck 目次 日向けEmotetと

    返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log
    stealthinu
    stealthinu 2020/12/01
    EmotetとIcedIDの攻撃手法や全体のシステムについての解説。
  • MTA-STS を設定してみた | TECHSCORE BLOG | TECHSCORE BLOG

    こんにちは。インフラエンジニアの末廣です。 TECHSCORE Advent Calendar 2018 22日目の記事です。 2018年9月に RFC 8461 - SMTP MTA Strict Transport Security (MTA-STS) が発行されたので設定してみました。 MTA-STS が生まれた背景 MTA間の通信暗号化には STARTTLS が用いられていますが、STARTTLS は日和見暗号化であるため、送信側と受信側との間で暗号化について合意に至らなければ平文での通信になってしまいます。したがって STARTTLS は通信路上の盗聴に対しては強固なセキュリティを提供できますが、次のように STARTTLS の使用を迂回させる攻撃には無力です。 EHLO コマンドへの応答から "250 STARTTLS" を削除することにより、受信側が STARTTLS に対応

    MTA-STS を設定してみた | TECHSCORE BLOG | TECHSCORE BLOG
    stealthinu
    stealthinu 2020/11/27
    MTA-STSについて。TLSだけで通信してもらうために宣言する仕組み。DANEだとDNSSEC使わなくちゃいけなくて、それが嫌な人むけという位置づけらしい。
  • MTA-STSのススメ - Qiita

    MTA-STSとは MTA-STSとは、メールの配送経路上のメールサーバーとメールサーバーの間の暗号化の仕組みを少し強くするためのものです。 具体的には、受信側が、送信サーバーに対して STARTTLSを必ず使う TLS1.2以上を必ず使う 証明書が有効でなければ配送しない ようにしてもらうことを、お願いする仕組みです。 STARTTLSだけでは、何が不足なのかということについては、後ほど説明します。 例として、sender.example.comからreceiver.example.jpへのメールの配送を考えてみます。 まず、あらかじめ、receiver.example.jpのメール管理者は、自分のところのreceiver.example.jpにメールを送るときには、ちゃんと暗号化してね、とMTA-STSのポリシーでアピールしておきます。 receiver.example.jpのMTA-

    MTA-STSのススメ - Qiita
    stealthinu
    stealthinu 2020/11/27
    MTA-STSについて。TLSだけで通信してもらうために宣言する仕組み。STARTTLSの日和見主義について。
  • MTA-STSについて - Qiita

    2018年09月26日にRFC 8461が公開されました。MTA-STS(SMTP MTA Strict Transport Security)と呼ばれるSMTPのセキュリティに関連する新しい仕様です。最初のドラフトは2016年5月に公開されている1ので2年半ほどかけてRFCとなったようです。最終的な仕様はGoogleMicrosoft、Comcast、Oath2で策定しています。 日語情報をあまりみかけないので少し調べてみました。 MTA-STSとは? ざっくり書くと「SMTPで厳格にTLSを使うために、メールサーバ(MTA)がTLSに対応していることをポリシーとして宣言して、検証できるようにする仕組み」です。宣言・検証はDNSとHTTPSを組み合わせて行います。 MTA-STSが生まれた背景について、RFC 8461のIntroductionでSTARTTLSの問題点を触れています

    MTA-STSについて - Qiita
    stealthinu
    stealthinu 2020/11/27
    MTA-STSについて。TLSだけで通信してもらうために宣言する仕組み。でも結局ユーザはどこならTLSで通信できるってわからないから暗号化が必要なんだよな… 一歩一歩という感じ。
  • 制度関連のNEWS|メール添付のファイル送信について|プライバシーマーク制度|一般財団法人日本情報経済社会推進協会(JIPDEC)

    昨今、個人情報を含むファイル等をメールで送信する際に、ファイルをパスワード設定により暗号化して添付し、そのパスワードを別メールで送信することについて、お問合せを多くいただいております。 プライバシーマーク制度では上記の方法による個人情報を含むファイルの送信は、メールの誤送信等による個人情報の漏洩を防げないこと等から、従来から推奨しておりません。 プライバシーマーク付与事業者におかれましては、個人情報を含むファイルをメールで送受信する場合、送信先や取り扱う情報等を踏まえ、リスク分析を行ったうえで、必要かつ適切な安全管理措置を講じていただきますようお願いいたします。 この件に関するお問合せ先 プライバシーマーク推進センター 電話:03-5860-7563 公開日 2020年11月18日

    stealthinu
    stealthinu 2020/11/19
    zip暗号化した添付にパスワードを付けて送るやつ、プライバシーマークで規定してるわけじゃないって表明が。https://note.com/ipsj/n/n1782d1cce13c でもそれしてきされてる。
  • 霞が関でパスワード付きzipファイルを廃止へ 平井デジタル相

    平井卓也デジタル改革担当相は11月17日の定例会見で、中央省庁の職員が文書などのデータをメールで送信する際に使うパスワード付きzipファイルを廃止する方針であると明らかにした。政府の意見募集サイト「デジタル改革アイデアボックス」の意見を採用した。内閣府、内閣官房から取り組みを始め、他省庁については利用実態を調査する。 zipファイルの廃止は内閣官房が16日に開催した、河野太郎行政・規制改革担当相らとの対話の場で取り上げられ、その場で採用が決まった。アイデアボックスでの支持が最も高かったという。 霞が関の職員らは文書データを添付する際、zipファイルに加工してメールで送信しており、これまではセキュリティ対策として慣例的にパスワードを別メールで送信していた。 河野氏との対話の場で平井氏は「zipファイルのパスワードの扱いを見ていると、セキュリティレベルを担保するための暗号化ではない」と指摘。河

    霞が関でパスワード付きzipファイルを廃止へ 平井デジタル相
    stealthinu
    stealthinu 2020/11/18
    この件がまさかこんなに早く政治からのアクションがあるとは… これでこのアホみたいな習慣が廃れると良いが。/Pマークでこれを規定してるわけじゃないとのこと。
  • RFC違反のキャリアメールアドレスという負の遺産、iOS 14で再び顕在化 | スラド モバイル

    NTTドコモは4日、RFC違反のメールアドレスを利用している場合にiOS 14でメールを送信できない事象に対処するためのプロファイルを公開した(iOS14アップデート後、メール送信不可となる事象に関して)。 NTTドコモによると、アドレス内に2連続のドット「..」が含まれていたり、アットマーク前にドット「.@」が含まれているアドレスをiOS 14以降のメールアプリに設定すると、ドコモメールを送信することができなくなるとして、対象者にはSMSを通じてアドレスの変更またはプロファイルの更新を呼び掛けている。プロファイルを更新することで、アットマークの左側がクオートで囲まれ、RFC 5321 / RFC 5322 準拠の quoted-string 形式に変わるようだ。 こうしたRFC違反のアドレスはしばしばトラブルを引き起こすことから技術者からは批判の的となっていたが、日のキャリアメールにお

    stealthinu
    stealthinu 2020/11/09
    メールのユーザパート部分のドットについての制限はUUCP由来だったんだな。Gmailにダブルクォートでくくって送っても正しく処理されないという話も出ていて参考になる。