Feb 23 19:04:32 hotshot postfix/smtpd[51818]: connect from softbank220019170142.bbtec.net[220.19.170.142] Feb 23 19:04:32 hotshot postfix/smtpd[51818]: NOQUEUE: reject: RCPT from softbank220019170142.bbtec.net[220.19.170.142]: 450 4.7.1 <softbank220019170142.bbtec.net[220.19.170.142]>: Client host rejected: S25R check, be patient; from=<sugimoto@soundstep.co.jp> to=<sugiharagakki@gmail.com> proto=ESMTP helo=<[192.168.3.4]> Feb 23 19:04:32 hotshot postfix/smtpd[51818]: disconnect from softbank220019170142.bbtec.net[220.19.170.142] Feb 23 19:07:48 hotshot postfix/smtpd[51827]: connect from softbank220019170142.bbtec.net[220.19.170.142] Feb 23 19:07:48 hotshot postfix/smtpd[51827]: NOQUEUE: reject: RCPT from softbank220019170142.bbtec.net[220.19.170.142]: 450 4.7.1 <softbank220019170142.bbtec.net[220.19.170.142]>: Client host rejected: S25R check, be patient; from=<sugimoto@soundstep.co.jp> to=<sugiharagakki@gmail.com> proto=ESMTP helo=<[192.168.3.4]> Feb 23 19:07:48 hotshot postfix/smtpd[51827]: disconnect from softbank220019170142.bbtec.net[220.19.170.142]
http://www.gabacho-net.jp/anti-spam/anti-spam-system.html
あらまし オープンリレー(第三者中継)を行うメールサーバが少なくなり、最近では多くのスパマーが、ADSLやケーブルネットワークなどのエンドユーザー用高速回線につながってボットに感染したたくさんのエンドユーザーコンピュータからスパムを直接ばらまいている。オープンリレーブラックリストはもはや役に立っていない。有効なスパム対策は、メール中継サーバからのSMTPアクセスを受け入れる一方で、エンドユーザー用回線からのSMTPアクセスを拒絶することである。それらは、IPアドレスの逆引き名の特徴に基づいて識別できる。私はこの方式を使って、Postfix以外に何らの付加ソフトウェアも使うことなく、スパムとウィルスメールを合わせた不正メールの約99%を阻止することに成功している。
内容の検査 特定の語(たとえば「make money」)を含むメッセージを拒否するという対策がある。しかしスパマーは、語を変形させたり(「m-a-k-e m-o-n-e-y」のように)、無効なHTMLタグを語の中に挿入したり、本文全体をBASE64に符号化したりすることによって、この防御を破っている。
オープンリレーの禁止 スパマーは、多量のスパムをばらまくために、インターネット上のメールサーバによるオープンリレーを悪用した。そこで、メールサーバでオープンリレーを禁止する対策が普及した。また、いくつかの組織がオープンリレーブラックリスト(ORBL)を提供して、そのデータベースに登録されたメール中継サーバからの受信を拒否するよう勧めている。しかし、ADSLやケーブルネットワークなどのエンドユーザー用高速回線が普及してからは、スパマーは、ボットに感染させたたくさんのエンドユーザーコンピュータを操ることによって、オープンリレーに頼ることなく多量のスパムを受信者のドメインへ直接ばらまいている。 このようなエンドユーザー用回線からスパムを受けて、そのIPアドレスをORBLサイトに入力すると、「それはオープンリレーサーバではない」という答えが返る。悪質なスパム送信コンピュータはSMTPアクセスを発するだけで受けようとはしないので、オープンリレーを行わないのは当然である。セキュリティの知識も悪意もないメールシステム管理者を摘発するORBLは、真の悪人には寛容と見える。やれやれ…。
クライアントのIPアドレスまたはドメイン名の検査 SMTPアクセスをかけてくるクライアントのIPアドレスを検査するという方法もある。しかし、一つのIPアドレスをブラックリストに登録しても、スパマーはすぐに別のIPアドレスからスパムを送り込んでくる。かくしてブラックリストは際限なく肥大化する。 IPアドレスブロック(「223.45.67.*」のような)、または逆引きで得られたドメイン名(「*.example.com」のような)をブラックリストに登録することもできる。しかし、正当なメールが巻き添えを食らって阻止されてしまうかもしれない。 結局、メールシステム管理者は、メール爆弾を受けた時以外にはこの方法を使いたいとは思わないだろう。私のアイデアまであと一歩なのだが…。