タグ

ブックマーク / stealthinu.hatenadiary.jp (9)

  • メールアカウント盗られてこっそり受信されている例が結構ある話 - モーグルとカバとパウダーの日記

    ここのところサブミッションスパムが出されることが一定の頻度で続いていて最悪なのですが、そのことを調べていた時にちょっとイヤな例を見つけました。 サブミッションスパムで使われたアカウントがあり、ふとそのアカウントでメールの受信は来てるのかな?と確認しました。 すると、日国内からのアクセスはないのに mail.ru ドメインからのアクセスがだいたい1時間に1回と定期的に来ていたのを見つけました。 mail.ru はロシアでメールサービスやっているところのドメインで、VPSのようなサービスもやっているところです。 なのでそこのWebメールサービスにアカウントが登録されていて、そこから受信が行われている、という可能性は考えられます。 ですが、その接続があった付近のIPで検索すると、他にも同様にアクセスされているアカウントがいくつもありました。 そしてそのうち一つは、その少し前にサブミッションスパ

    メールアカウント盗られてこっそり受信されている例が結構ある話 - モーグルとカバとパウダーの日記
  • サブミッションスパムの手法変遷 - モーグルとカバとパウダーの日記

    これは「メール Advent Calendar 2018」のために書かれたエントリです。 また元ネタは今年の6月に開かれたNSEGという長野の勉強会で発表した内容の後半にあります。 NSEG 勉強会 #101 / メールとコミュニケーションツール - connpass スパム対策お焚き上げ 今北産業 サブミッションスパムはここ2,3年ですごい増えた アカウントはサブミッションポートへの辞書攻撃で取られるようになった ばれないようにちょっとづつ送ったりするようにもなった はじめに 今から6年半前の2012/5頃に、サブミッションスパムというあたらしいタイプのスパム送信方法で送られたスパムにより、各ISPのメールサーバに障害起きたりする事例がありました。 「サブミッションスパム」による5/15〜16のメール障害の解説と対策 これは、クラックしたアカウントを使い、サブミッションポートでユーザ認証

    サブミッションスパムの手法変遷 - モーグルとカバとパウダーの日記
  • 身に覚えのないDNSBL登録の理由 - モーグルとカバとパウダーの日記

    これは「メール Advent Calendar 2018」のために書かれたエントリです。 スパムが出てないのにDNSBLに登録されてしまう DNSBLというDNSを用いた公開ブラックリストサービスがあります。SORBSやSpamCopあたりが有名です。 DNSBLは、正しくはスパマーの使っているbot等のIPアドレスだけが登録されているべきなのですが、誤って通常のメールサーバがDNSBLに登録されてしまう場合があります。 最近では、サブミッションスパムによりそのメールサーバから大量スパムメールが出されて、登録されてしまう場合が多いです。 しかし時々、全くそのような大量スパムメールが出されたわけではないのにDNSBLに登録されてしまう場合がありました。 そういうなにもしていないのに登録されている場合、近隣のIPでスパムを出したサーバがあったとき、IPアドレス帯でまきこまれて登録されてしまうこ

    身に覚えのないDNSBL登録の理由 - モーグルとカバとパウダーの日記
  • botからのスパム送信の推移とSMTPセッションフィルタの終焉 - モーグルとカバとパウダーの日記

    これは「メール Advent Calendar 2018」のために書かれたエントリです。 元ネタは今年の6月に開かれたNSEGという長野の勉強会で発表した内容です。 勉強会の動画も上がってますので興味持たれた方はこちらもぜひ。 NSEG 勉強会 #101 / メールとコミュニケーションツール - connpass スパム対策お焚き上げ 今北産業 botnetから送られるスパムが激減した SMTPセッションフィルタでのスパム対策は不要になりつつある 諸行無常 はじめに 自分は2006年頃から taRgrey というスパム対策手法を提案しています。 taRgrey - S25R + tarpitting + greylisting (tarpit + greylist policy server) これはSMTPセッション中のクライアントの特徴を利用するフィルタをいくつか組み合わせた手法で、

    botからのスパム送信の推移とSMTPセッションフィルタの終焉 - モーグルとカバとパウダーの日記
  • NSEG勉強会#101 - モーグルとカバとパウダーの日記

    先月末6/30(土)に「メールとコミュニケーションツール」というお題でNSEG勉強会が開かれて参加してきました。 勉強会は参加エントリ書くまでが勉強会、と思ってるのにずっと放置してしまってました… NSEG 勉強会 #101 / メールとコミュニケーションツール - connpass NSEG 第101回勉強会 / メールとコミュニケーションツール #nseg - Togetter NSEG 101 - YouTube 今回、bounceHammerやSisimaiという、エラーで返ってきたメール(バウンスメール)を解析するオープンソースのツールを開発されてる @azumakuniyuki さんと、DebianやUbuntuのメンテナなど色々と活動されてる @henrich さんが遠方から来られたため、@suno88 さんとともに前日から歓迎の飲み会&次の日も午前中からお昼すぎまで観光やら

    NSEG勉強会#101 - モーグルとカバとパウダーの日記
    azumakuniyuki
    azumakuniyuki 2018/07/30
    前職でスパム対策のために何度も記事を拝見していた @stealthinu さんのブログに自分が登場するとは思ってもいなかった && 長野ではお世話になりました #nseg
  • SNS時代のスパム手法 - モーグルとカバとパウダーの日記

    この記事はNSEGアドベントカレンダーの24日目の記事です。 …といいつつ新規に作ったものではなく、これは去年の11月にとあるセキュリティ系の講演で喋った内容のプレゼン資料です。 今、スパマーたちはメールによるスパムから、SNSを使ったスパムへと軸足を移しており、SNSのスパム手法はどんなものがあってどうやって広めたりマネタイズしているのか、を紹介したものです。 https://dl.dropboxusercontent.com/u/4412680/naganoispbouhan/snsspam.html SNS時代のスパム手法 from Kiyoshi SATOH 今のスパムの特徴が SNSを使う ソーシャルハック重視 アカウント乗っ取り であること、そして今後はより システムの穴より人間の穴を狙う SNSファースト・スマホファースト 低率で大量配信より標的型で高率に 「サービス」と「ス

    SNS時代のスパム手法 - モーグルとカバとパウダーの日記
  • DNSのTXTレコードを複数書く場合 - モーグルとカバとパウダーの日記

    自社のメールがGmailでどれだけスパム判定されてるか、グーグルのPostmaster Toolsで調べてみた | 編集長ブログ―安田英久 | Web担当者Forum を見て、これは試してみねば、と思い、早速試してみようとしたのですが、メールアドレスのドメインを登録するのに、DNSのTXTレコードにgoogleの認証を設定する必要がでました。 しかし、すでにSPFレコードの設定が書いている場合、2つ目のTXTレコード設定を追加するにはどうするんだっけ?となりました。 SPFレコードに複数のIPを指定する場合や、複数行での記述をしたい場合、山井先生の書かれたこのページの説明がとても参考になります。 間違いから学ぶSPFレコードの正しい書き方 : 迷惑メール対策委員会 ですが今回の場合、SPFレコードとは別にgoogleの認証コードも書きたい、というもので、これまでTXTレコードを複数行書いた

    DNSのTXTレコードを複数書く場合 - モーグルとカバとパウダーの日記
  • Postfixでのサブミッションスパムの簡易対策方法 - モーグルとカバとパウダーの日記

    これは Postfix Advent Calendar 2014 の11日目の記事です。 サブミッションスパムという、盗んだアカウントを使って、botから送信認証を行ってスパムを出すというスパム送信手段があります。 これをされると、自分のメールサーバから大量のスパムが出されるため、各種DNSBLに登録されてしまい、このメールサーバからのメールが届かなくなったり、メールキューが爆発したり、バウンスメールが大量に届いてスプールが爆発したり、とろくなことがありません。 2年半前にこれがすごい流行った時があり、メールサーバ管理者の方には、痛い目にあった方も結構いるのではないでしょうか。 その時にサブミッションスパムについての解説を書いたエントリーです。 「サブミッションスパム」による5/15〜16のメール障害の解説と対策 - モーグルとカバとパウダーの日記 さて、2年半前に起きてその後どうなったか

    Postfixでのサブミッションスパムの簡易対策方法 - モーグルとカバとパウダーの日記
    azumakuniyuki
    azumakuniyuki 2014/12/11
    ユーザが弱いパスワード設定してる場合なんか直ぐにやられるしな
  • モーグルとカバとパウダーの日記

    Pythonでflask_loginを使っているアプリで、下記のエラーが発生した。 ImportError: cannot import name 'url_decode' from 'werkzeug.urls'werkzeug.urlsなんてimportしてないのになんで??と思ったら、どうもflask_loginで呼ばれているようだった。 そして、werkzeug.urlsがv3.0以降でurl_decodeがなくなっているのに、まだflask側での対応がされていないため、このエラーが発生するとのことだった。 stackoverflow.com そこで以下のようにpyproject.tomlで、werkzeugのバージョンを2の最終の2.3に固定して、flaskを2.3以降にすることで対応できた。 "Werkzeug==2.3.7", "flask>=2.3.3", "flask-l

    モーグルとカバとパウダーの日記
  • 1