タグ

2015年7月28日のブックマーク (3件)

  • メール送信元のなりすましを「SPF」で防ぐ

    前回は、RBLとSURBLというメールの送信経路や文の内容を評価するセキュリティ技術を紹介しました。今回は、メールのなりすましを防ぐ「SPF(Sender Policy Framework)」という技術を紹介したいと思います。 そのFromアドレスは物? メールソフトで受信したメールを開くと、そこには差出人(From)と宛先(To)が表示されるはずです。ところが、この2つの情報がでたらめな可能性があることをご存じでしょうか。 そもそもFromとToには エンベロープのFrom ヘッダーのFrom エンベロープのTo ヘッダーのTo が存在します。メールソフト上で一般的に目にするのはヘッダーのFrom/Toですが、メールサーバーが実際にメール送信に使うのはエンベロープの方なのです。 エンベロープのFrom/Toは、SMTPのコマンド上では"Mail From"、"RCPT To"として入

    メール送信元のなりすましを「SPF」で防ぐ
  • 不正なメールサーバーを「RBL」で排除しよう

    メールによる標的型攻撃が再び盛んになってきています。標的型攻撃では、攻撃者が事前に標的の環境に合わせてマルウェアのカスタマイズを行なうため、通常のアンチウイルスでは検出することが難しいことが想定されます。しかしメールのセキュリティとしては、アンチウイルス以外にもさまざまな方法があります。今月は全4回でこうした仕組みを紹介しましょう。初回はRBLとSURBLというスパム対策で利用される技術です。 さまざまな団体が運営するブラックリスト RBLは、「Realtime Blackhole List」や「Realtime BlackList」の略などと言われますが、つまりはウイルスやスパムを送信している可能性のあるメールサーバーの情報(IPアドレス)を集めたリストです。はがきや封書のような郵便物は消印を見れば差し出し地域がわかるように、メールでも、どのメールサーバーを経由したかが「Received

    不正なメールサーバーを「RBL」で排除しよう
  • AWS CLI の開始方法 - AWS Command Line Interface

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS CLI の開始方法 この章では、AWS Command Line Interface (AWS CLI) のバージョン 2 の使用を開始する手順と、関連する手順へのリンクを示します。 すべての前提条件を満たす - AWS CLI で AWS サービスにアクセスするには、少なくとも AWS アカウント および IAM 認証情報が必要です。AWS アカウントのセキュリティを強化するため、ルートアカウントの認証情報を使用しないことをお勧めします。AWS で実行するタスクへのアクセス認証情報を提供するには、最小特権を持つユーザーを作成する必要があります。 次のいずれかの方法を使用して、AWS CLI をインストールするか、アクセス許可を取得します。 (推奨) AWS