web-dev-qa-db-ja.com

電子メールスパムフィルターは、実際の電子メールアドレスをシャットダウンする目的でスパム電子メールが悪意を持って送信されたかどうかをどのように判断しますか?

たとえば、「[email protected]」から本物のメールを送信する正当なユーザーがいるとします。ただし、自分のサーバーまたは他のメールサービスを使用して、「[email protected]」から数千のスパムを送信している悪意のある個人がいます。

  • スパムフィルターは、2番目の電子メールが正当なユーザーからのものではないことをどのように判断しますか?
  • 正当なユーザーは悪意のある個人の行動によって傷つきますか? -悪意のあるユーザーのアクションにより、「legitimate.com」がブラックリストに登録されますか?
  • これが彼らに起こっている場合、正当なユーザーは何をすべきですか?
5
wlingke

スパムフィルターは、SPFレコードが存在しない限り、2番目の電子メールが正当なユーザーからのものではないことを明確に伝えることはできません。

正当なユーザーは、悪意のある個人のアクションの結果としてドメインがブラックリストに登録される可能性がありますが、これが最終的な目標である場合もあります。これは、メールのなりすましの程度とメッセージの量に依存します。ブラックリストでは、いたずらリストから削除する前にSPFを実装する必要があります。また、このために料金を支払う必要があります。

これが発生した場合は、ドメイン名に特定のDNSレコード(TXTレコード)を設定して、スパムとの戦いに役立つようにしてください。ドメインのSPFレコードは、ドメインからメールを送信することを許可されているサーバーを記述し、受信者のメールサーバーに他のすべてをスパムとして扱い、メッセージを破棄するよう指示します。例えば:

legitimate.com IN TXT v=spf1 mx ptr ip4:1.2.3.4 -all

これにより、mxレコードで定義されたメールサーバー、Webサーバー(ptrを含める場合はlegitmate.comのリバースIPを使用)、および指定したその他のIPアドレスからメールが送信されるようになります。 -allは、例外をスパムとして拒否するようメール転送エージェントに指示します。確信が持てない場合は、~allを使用して、受け入れるがスパムとしてタグを付けることができます。 SPF Record Syntax を読んでください。

次に、メールサーバーにDKIMメッセージ認証を設定し、メッセージに暗号化署名を自動的に適用します。受信メール転送エージェントが、この署名を使用してメールサーバーからのメッセージであることを確認できない場合、メッセージを削除するか、少なくともスパムとしてタグ付けします(設定されているポリシーによって異なります)。 DKIMレコードは次のようになります。

legitimate.com IN TXT k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGMjj8MV
aESl30KSPYdLaEreSYzvOVh15u9YKAmTLgk1ecr4BCRq3Vkg3Xa2QrEQWbIvQj9FNqBYOr3XIczzU8gkK5
Kh42P4C3DgNiBvlNNk2BlA5ITN/EvVAn/ImjoGq5IrcO+hAj2iSAozYTEpJAKe0NTrj49CIkj5JI6ibyJw
IDAQAB

第三に、フィッシングやスプーフィング攻撃を減らすのに役立つように設計されたDMARCを実装できます。これは、基本的に、ドメイン名からのものであると主張するメッセージのすべての配信レポートをレポートすることで、SPFおよびDKIMのセットアップが効果的であることを確認できます。 DMARCレコードは次のようになります。

legitimate.com IN TXT v=DMARC1; p=none; rua=mailto:[email protected]
2
richhallstoke