タグ

SecurityとMailに関するgouei2001のブックマーク (17)

  • 送信ドメイン認証技術(SPF、DKIM )やDMARCとはどのような仕組みか?

    皆さんも日々、多くの迷惑メールを受けとっていると思いますが、この迷惑メールのFromアドレスをよく見ると、どこかの企業やサイトになりすましたメールが多いのではないでしょうか? 電子メールは、優れたコミュニケーション手段である一方、メールの送信元であるFromアドレスは自由に設定し、送信できる仕組みです。このため、フィッシングメールなど、迷惑メールのほとんどは、Fromアドレスをなりすまし、送られているのが現状です。 なりすましメールを受信者に届かないようにしたい... このなりすましメールを排除し、スパムメールを減らすことを目的として、送信元のドメインが正しいものであるかを受信側で判断できるようにするため、送信ドメイン認証という技術が存在します。 では、送信ドメイン認証技術とは、どのようなものなのでしょうか? ▼送信ドメイン認証技術は、大きく2種類に分類される 送信ドメイン認証技術は、大き

    送信ドメイン認証技術(SPF、DKIM )やDMARCとはどのような仕組みか?
  • 送信ドメイン認証について

    送信ドメイン認証とは? 送信ドメイン認証とは、送信者のアドレスが正規なものであることを証明する技術です。正確に言うと、そのメールアドレスのドメインを見て、それがが正規なサーバーから発信されているか否かを検証します。これは多くのスパムが送信者を偽って送りつけられるため、こうした「なりすまし」を排除すればスパムが減るという考えに基づいて開発された技術です。今後、スパムの根的な解決のために、この技術が普及することが期待されており、ここではその概要を説明します。 スパムは「なりすまし」ばかり まず、送信ドメイン技術の重要性を理解するために、いかに「なりすまし」が簡単かを理解することが必要です。フィッシング詐欺や迷惑メールのほとんどは「なりすまし」によって送られています。現在のメール送信技術では、送信元とされるFrom:アドレスを簡単に詐称することができるからです。試しに、自分のメールソフトの自ア

  • 明かされるスパムメール判定率の実情

    まるでブラックボックスのようなアンチスパムで、大事なメールが排除されてはたまらない。アンチスパム環境を構築予定の運用管理者はもちろん、ユーザーもスパム排除の仕組みを知っておくことは、予想外のリスクを回避するための新基準だ。 スパムを排除するためのソフトは数多い。その中でも、サーバサイドで動作するオープンソースソフトウェアの「SpamAssassin」(スパム・アサシン)は、広く知られているものの一つだ。SpamAssassinは、サーバサイドでメールフィルタとして動作し、スパムの判定結果をメールヘッダに追記する。SpamAssassinはApache Foundationの下で提供されているオープンソースソフトウェア(OSS)である(関連リンク)。 3月のオンライン・ムック「スパム対策最前線」のこれまでは、「スパムメールの送信元はどこにある」でスパムの現状についての概要を、「アプリケーショ

    明かされるスパムメール判定率の実情
  • DKIM (Domainkeys Identified Mail) : 迷惑メール対策委員会

    センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2011年7月 1. 概要 2. 公開鍵の提供 3. 鍵の管理 4. 送信側での署名 5. 正規化処理 6. 受信側での処理 7. 認証結果の扱い 8. DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP) 9. 認証結果のヘッダへの表示 1. 概要 Domainkeys Identified Mail (DKIM) は、電子署名方式の送信ドメイン認証である。IETFにおいてSendmail社のEric Allman氏らを中心として検討が進められ、RFC 4871およびRFC 5672として標準化された。さらに、DKIMの規格を補うDKIM-ADSPという標準があり、RFC 5617で標準化されている。 図1に示すように、DKIMで

  • SPF(Sender Policy Framework) : 迷惑メール対策委員会

    センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2010年1月 1. SPFの背景 2. SPFの標準化 3. SPFの仕組み SPF送信側の設定 4. SPFレコードの記述法 5. SPF受信側の処理 6. SPF認証結果 7. SPFにおける課題 転送問題 第三者サーバ利用問題 8. Sender ID とSPF spf2.0とspf1 9. SPFの実装 10. SPFレコードの記述例 11. SPFレコードの間違い 有用な参照先 電子メールの送信者偽称を防ぐ送信ドメイン認証技術には、ここで説明する「Sender Policy Framework(SPF)」のほかに、「DomainKeys Identified Mail(DKIM)」、「Sender ID」など様々な方式が標準化されている。その中でもSPFは、他の方式に比べて既存システムに影響を与えず早期に導入で

  • Postfixのセキュリティ対策

    text Postfixのセキュリティ対策 暗号化通信とメールの不正中継の対策 1.メールサーバーの歴史 まずは簡単にメールの歴史を振り返ってみよう。メールが利用され始めたのは 1960年代初頭にマサチューセッツ工科大学で世界最初の電子メールプログラムが開発される。1964年に一部の科学者の間でメールの利用が始まったと言われている。 1972年 BBN 社のレイ・トムリンソン(Ray Tomlinson) が CRYNET と呼ばれるファイル転送プロトコルを利用した最初の電子メール処理用プログラム SNDMSG を開発した。メールアドレスのローカルパートとドメインパートを区切る文字に @ マークを採用したのもレイ・トムリンソンと伝えられている。 その後、メールを送受信するプロトコルが考案されはじめる。 1982年 SMTPが開発 1984年 POPが開発 1985年 POP2が開発 199

    Postfixのセキュリティ対策
  • 阻止率99%のスパム対策方式の研究報告 ―― Selective SMTP Rejection (S25R)方式 ――

    目次 あらまし 1. 従来のスパム対策 2. S25Rスパム対策方式のコンセプト 3. クライアント制限の規則 3.1. 一般規則 3.2. ブラックリスト 3.3. ホワイトリスト 3.4. その他のフィルタ 4. 統計データ 5. S25Rスパム対策方式を大規模サイトで運用する方法 6. S25Rスパム対策方式をインターネット全体で運用するために 7. スパマーがS25Rスパム対策方式をすり抜ける方法 まとめ 付録A. Postfixでの設定方法 付録B. 拒絶記録抽出用スクリプト あらまし オープンリレー(第三者中継)を行うメールサーバが少なくなり、最近では多くのスパマーが、ADSLやケーブルネットワークなどのエンドユーザー用高速回線につながってボットに感染したたくさんのエンドユーザーコンピュータからスパムを直接ばらまいている。オープンリレーブラックリストはもはや役に立っていない。有

  • 【Postfix】【さくらVPS】送ったメールが迷惑メール(スパムメール)扱いされないために - ぐぐったら出てきた。

    2013-04-01 【Postfix】【さくらVPS】送ったメールが迷惑メール(スパムメール)扱いされないために Postfix Sakura 送ったメールがスパムメールとして扱われる 【Postfix】【Django1.4】さくらvpsでPostfixを使ってメール送信用サーバを実装した時のメモでメールを送れるようになった. しかしながら,Gmail,Yahoo! Mail, Hotmailに送るとすべてのサービスで迷惑メールと判断されてしまい,迷惑メールフォルダに入れられてしまう.誰も迷惑メールフォルダなんてみることはない. だから何としても送ったメールがスパム判定されないようにする必要があった. ※ ちなみにこのページによる”スパムメール扱い対策”前のPostfixの設定は上で紹介した記事ののまま スパムメールとして扱われないようにするために Gmailがスパムメールと扱わなくなる

  • 私のメールが「スパム扱い」されやすい理由 (2007年9月5日) - エキサイトニュース

    PCで「メールを出したのに相手に届かない」「メールをもらったのにこちらに届かない」「戻ってもこない」ということが、けっこうある。 そんなことを人に話すと、「添付ファイルがあると、スパム扱いされやすい」とか、「ホットメールはスパム扱いされやすい」「初めてのアドレスだとスパム扱いになるのかも」なんてことを言われるけど、添付ファイルもなく、ホットメールでもなく、やりとりが今まであった人なのに、行方不明になってしまうのって、いったいどういう理由なんでしょう? 先日も、IT系の雑誌編集者の友人にメールをしたところ、「スパム扱いではじかれていた」という知らせをもらい、その理由を聞いてみると、こんな説明があった。 「経験上、ホットメールは誤認識されやすいんですが、○○(私の使っているメールソフト)を騙って不正行為を働くケースも多いので、誤認識されやすいのかもしれません」 メールソフトのせいか……と落胆し

    私のメールが「スパム扱い」されやすい理由 (2007年9月5日) - エキサイトニュース
  • Sender ID:送信者側の設定作業 ― @IT

    送信ドメイン認証は、Yahoo!やGmailで「DomainKeys」が、Hotmailで「Sender ID」が利用されているほか、多くのISPが対応を表明したことにより一段と普及が進んでいる。すでに米国などでは、送信ドメイン認証に対応しているドメインからのメールを優遇して通すなど、利用することのメリット、また利用しない場合のデメリットなどが現れてきている。 稿では2回にわたって、IPアドレスベースの認証方式に分類される「SPF(Classic SPF)」およびSender IDについて解説する。前編では、SPFおよびSender IDを導入するに当たって、実際にどのように手を動かせばいいのかについて説明したい。 IPアドレスベースの送信ドメイン認証 まず、IPアドレスベースの送信ドメイン認証について説明する(図1)。送信側は、「Sender Policy Framework(SPF)

    Sender ID:送信者側の設定作業 ― @IT
  • Sendmail - SPFレコードチェック

    このツールは、送信ドメイン認証のために自社のDNAサーバにSPFレコードを設定した方のために、SPFレコードの値が正しいか、あるいはうまく動作しているかどうかをチェックしていただくためのツールです。 SPFレコードが正しく設定されていないと、自社ドメインが認証されず、相手側サーバの設定によってはメールの受信を拒否される場合もあります。また、スパム送信サイトとして取り扱われる恐れもあります。DNSへの設定を済ませた後、必ずチェックを行うことをお薦めします。 また、SPFレコードの中でincludeなどを使っている場合、参照元の設定の変更により、認証が行えなくなるケースもあります。定期的なチェックをお薦めします。 このSPFレコードチェックツールは、入力いただいた情報を元にSendmailのサーバーが実際にDNSサーバにアクセスし、認証できるかをテストするものです。以下の入力ボックスに必要な情

  • 偽装メールを見破れ!(前編) ― @IT

    国会という公の場を使って1通のメールの真偽が問われたのは記憶に新しい。前回のコラム「メールは信頼できても信用できない」でも取り上げたとおり、普通のメールを物だ、偽物だと証明することは非常に難しい。ましてや国会で取り上げられたような黒塗りのメール文面だけでは技術的に真偽を問うことは困難だ。 プリントアウトされた黒塗りメールの真偽を見分けるのは難しいが、普段受信しているメールならば偽装メールを見破ることもできる。手元に届けられた普通のメールを例にして読み解いていこう。 メールは1つのテキストデータでできている あなたがOutlookなどのメールクライアントで読んでいるメールは、実際には「メールメッセージ」と呼ばれるテキストデータが整形されたうえで表示されているものである。文章以外に画像やアプリケーションなどの添付ファイルが付いていたとしても、元のメールメッセージはただのテキストで構成されてい

    偽装メールを見破れ!(前編) ― @IT
  • Third Party Relay Check RBL.JP第三者中継チェック RBL.JP

    This service will check your server to see if it is possible for a third party to relay mail from your server. This service will test several techniques for sending relayed mail, but no mail will actually be sent to your server. If your server passes all tests performed by this serivice, no relays accepted in blue will be dispayed at the bottom of the output report. If any or all of the tests f

  • Postfixのぺーじ−Postfixでのspam対策

    このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop

  • 知らない人は損をしている?素人から玄人まで幅広い層に愛されているフリーソフト30選

    知らない人は損をしている?素人から玄人まで幅広い層に愛されているフリーソフト30選 フリーソフトの取捨、楽しいね。 2012-02-25T13:51:10+0900 @takuan_marisaをフォロー ゆっくりしていってね!!-ゆっくりライフハック、しませんか?- ライフハック 知らない人は損をしている?素人から玄人まで幅広い層に愛されているフリーソフト30選 Tweet 前書き 「新しくパソコン買ったんだけどさ、パソコンに詳しいまりささんに色々と設定してほしいんだけど、時間ある?」 なんていう依頼が年に数回、私の元にやってきます。 仕事柄、パソコンの前に座っていることが多いだけなのですが周りの人からは「まりさはパソコンが得意なんだ!」という印象を受けます。きっと私みたいな『パソコンに詳しいと思われている人』たくさんいるはずです。 パソコンに詳しいと思われている以上、下手なソフトをオ

  • 出したメールが相手に届かない!? メールの不達問題とスパム対策の関係

    「自分が出したメールが相手に届かない」「行方不明になったみたいだ」──。そんな事例が目につくようになってきた。メールは、遅延はあっても“ほぼ間違いなく”届くものと考えているユーザーにとっては看過できない問題だ。 米Microsoft Researchの研究者が10月に発表した論文によると、送信されたメールの0.71~1.02%が「ただ消えて無くなる」としており、その主な原因がSMTPサーバーにおけるスパムフィルターにあると指摘している。 一般にスパム対策には、スパムを出させないようにする方法と、スパムを受け取らないようにする方法の2通りがある。前者の代表的な方法がOutbound Port25 Blocking(OP25B)やドメイン認証であり、後者の代表的な方法がフィルタリングである。 メールソフトのスパムフィルタリング機能やISPが提供しているスパムフィルタリングサービスなどの利用者な

  • Postfixによるメールサーバーの構築

    ■EXPN/VRFYコマンドを拒否する EXPN コマンドによってシステムアカウントの有無を確認することができます。また、VRFYはメールアカウントが存在するかどうかを確認するもので存在していればそのユーザー名を表示します。EXPN、VRFYを使うとアカウントの情報が外部から容易に確認することができてしまうので、このような情報はできるなら表示させないようにします。以下は、VRFY コマンドを使ってkororoというユーザーが存在するかどうか確認した例です。 # telnet localhost 25 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 mx.kororo.jp ESMTP Postfix EHLO localhost 250-mx.kororo.jp 250-PIPELINING

  • 1