スパム対策、不正中継のチェックと防御方法に関するレポートを発表 | ScanNetSecurity
2025.12.04(木)

スパム対策、不正中継のチェックと防御方法に関するレポートを発表

 Scan編集部は7月16日、ネットワーク事件情報を取り扱うメールマガジンScan Incident Report誌にて、スパムメール対策として「不正中継メールサーバのチェックと防御方法」を発表した。下記は、同レポートからの抜粋である。

製品・サービス・業界動向 業界動向
 Scan編集部は7月16日、ネットワーク事件情報を取り扱うメールマガジンScan Incident Report誌にて、スパムメール対策として「不正中継メールサーバのチェックと防御方法」を発表した。下記は、同レポートからの抜粋である。

 「スパムメール」とは、「登録された正規のユーザでもないヤツが、勝手に人のサイトのメールサーバを使って、何千何万とばら撒いたメール」のことである。このように、勝手に人のサイトのメールサーバを使うには、オープンリレー、第三者中継などと呼ばれる設定になったメールサーバを使う。有名なメールサーバソフトウェア、sendmailの最新版はすでに8.12.5(2002/7現在)で、まさかそんな古いバージョンが未だに生きているなんて、信じられないかも知れない。しかし、未だに居るのだ。そして、スパムメールをばら撒こうとするヤツはそういうメールサーバを狙っている。

 このような事態に陥らないために、まずはオープンリレー状態を是正したい。前述のsendmailであれば最低でもバージョンは8.8.8以降にして、設定でリレーを無効にする。他にpostfixやqmailはデフォルトでリレー無効状態になっている。
 さらにメール送信機能も制限することができる。IPアドレスやドメイン、メールアドレスそのものやメールアドレスに含まれる特定文字列など、他にもさまざまな制限が可能だ。指定したIPアドレスからのメール送信要求を受けたり、あるいは指定したIPアドレス「以外」からのメール送信要求を受け付ける、という設定ができる。
 設定で制限する方法の他に、メール送信するのに認証を必要とさせる方法もある。

 設定を行なったら適正にリレー無効となっているかチェックする便利なサイトがある。( http://www.nanet.co.jp/rlytest/relaytest.htmlhttp://www.abuse.net/relay.htmlhttp://www.rbl.jp/svcheck.php など。あるいはメールサーバからtelnet relay-test.mail-abuse.orgなど。)ごく簡単な手間で弱点がすぐに洗い出せるため、リレー無効に設定変更した後などにもぜひ試したい。


詳しくは Scan Incident Report をご覧ください。
http://shop.vagabond.co.jp/m-sir01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  3. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  4. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop