This form is for Incident Response service inquiries only, including emergency network security needs. For reputation or categorization inquiries, use the Reputation Support Form.
DNSの逆引き設定 今まで逆引き設定していなかったメールサーバから送ったメールには Received: from sv.domain.com (sv.domain.com [127.0.0.1]) by mail.domain.com (Postfix) with SMTP id… のようなヘッダとなっていて、localhost(127.0.0.1)から送られたものだとされていた。 これが迷惑メールとされる一因なので、mail.domain.com はちゃんとしたサーバですよー、と知らせるためにグローバルなIPアドレスをあててあげる。 DNSの逆引きはドメインの管理とは関係ないので、回線業者が提供するサイトなりツールから設定。メールサーバのドメインが mail.domain.com、IPアドレスが111.222.33.4 の場合。 111.222.33.4にmail.domain.comを
先日のデブサミ2010でも話した(デブサミ2010の資料"クラウドサービスAmazon EC2を活用した「SKIPaaS」構築事例"を公開します+α)のですが、Amazon EC2のサーバからメールを送信すると、一部分の宛先(メールサーバ)では、迷惑メール(SPAM)扱いされ、突き返されちゃう事があります。 それをどう解決したかという話。 Twitterを見ていて、まだきちんとした情報がまとまっていない気がしたので、経験談をまとめてみます。 課題 Amazon EC2のサーバがスパムメール送信に利用されるケースが増えているようで、Amazon EC2で利用されているIPアドレスのレンジ(ネットワーク)が、スパムメールのブラックリストにまるっと載ってしまっているため、メールサーバによっては、門前払いによる受信拒否となるケースがあります。 参考: Amazon EC2を悪用したセキュリティ攻撃
私の自宅サイト GCD (と勤務先の KLab) では、 qmail にパッチをあてて、 外部から届くメールのヘッダに SPF (Sender Policy Framework) チェックの結果を挿入するようにしている。 例えば以下のような感じ: Received-SPF: pass (senri.gcd.org: SPF record at thelobstershoppe.com designates 89.215.246.95 as permitted sender) Message-ID: <34f301c7df7d$2e65ece5$5ff6d759@unknown.interbgc.com> From: "Sales Department" <sales@thelobstershoppe.com> 「Received-SPF: pass」というのは、 このメール (実は迷惑メー
mailto: tag JavaScript is created. - メールアドレスへのリンク、 mailto タグの JavaScript を作成します。 迷惑メール - 電子メールアドレス収集ロボット対策 メールアドレスを WEBページ で公開しますと、自動的にアドレスを取得するプログラム等によって、 スパム業者が使用している、メールアドレス収集プログラムの格好の餌食になります。 電子メールアドレス収集ロボットやプログラムについて インターネット上からメールアドレスを収集し、スパムメールの原因となっているメールアドレス収集ロボット(インターネット巡回型)をご存知ですか? 別名:メールアドレス収集ソフトとも言われております。 下記の画像は、スパム業者と思われる者が、うちのアクセス解析にログを残して行き、そのアドレスに接続した時に現れた画面(リスト表)を、キャプチャーした
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く