1 :
. :
04/04/29 13:14 ID:??? 海外から多くの広告らしきものが来るし、 こちらのメールサーバを使って、でたらめのアドレスに送ってい形跡もある・・・。
終了
>2 は、自宅で SPAMER
4
スパムを送られるサーバーとしてのの対策だろ。
のの対策
9 :
DNS未登録さん :04/05/01 18:14 ID:tXjuf8Ib
---終了---
埋めたくなりました。
12 :
DNS未登録さん :04/05/01 23:04 ID:BbN+OKj5
あなたはspamerですか?という内容のメールが送られて来た。 これってどう言う意味?
>>12 たぶん、ウイルスがメールのヘッダを偽装して
Fromをあなたのアドレスにした。
で、そういうのを検出してFromに対してそういう内容のメールを
送るソフトがあったと思うから、それを使っているんだと思う。
なので、あまり気にするな。
61.49.236.180 から、メルアド収集ソフトおよびメルアド(携帯も)数百万件を売ります というスパムがきた!
>>14 inetnum: 61.48.0.0 - 61.51.255.255
netname: CNCGROUP-BJ
descr: CNCGROUP Beijing province network
descr: China Network Communications Group Corporation
descr: No.156,Fu-Xing-Men-Nei Street,
descr: Beijing 100031
country: CN
このCNCGROUP-BJって、変なヤツの巣窟なんじゃないの。 61.49.*.*とか61,149.*.*って変なアクセスやメールが多い。
17 :
12 :04/05/04 01:26 ID:NNdjXSXL
>>13 ありがとう。あまり気にしないでおく。
そおいえば、そのメールにspamerのwebsiteに私のアドレスが載ってたんです
って書いてあった。
これもきっと気にしなくてよいのですよね
NetSKYが使ってくるSpamed?とかMail Delivery (failure 〜はメール鯖を立ててるとつい開きたくなる
19 :
DNS未登録さん :04/05/04 04:15 ID:r+FnqFaS
>>17 IP固定のホストがあって外部からメール送信の踏み台にされてない?
20 :
17 :04/05/04 15:39 ID:NNdjXSXL
そんな気がしてきた! よく送信エラーのメールとかくる。送っても無い知らないアドレスに、 送れてませんよってきた。 コワイ! 勝手にspamerの送り主にされてるのか・・ その偽造の送信料ってこっちにかかってくるのかな?
SPAM発信が多いと思われる国 米国、中国、ブラジル、フランス、イギリス、フィリピン、メキシコ、ノルウェー
おいおい、忘れてもらっちゃ困るぜ・・・ 大 韓 民 国 『我らの国は発展途上国ではないニダ。中進国ニダ!』
24 :
DNS未登録さん :04/05/09 23:24 ID:dGIcYDvi
メールアドレスを20個くらい出鱈目に当たってみてやめる、 これがいろいろなIPアドレスから繰り返しある・・・。 国もバラバラなんだけど、やってる事は同じ。 メールアドレス収集のシンジケートがあるのではないかと思ってしまう。
@で収集。 うちは頻繁にくるアドレスとIPを徹底的にreject あとフリーメールの類もreject でも限界。 最近、楽天から多すぎ。 もうそろそろこれもrejectするか。
@で収集の@は何かソフトのことですか
27 :
DNS未登録さん :04/05/13 09:27 ID:HDY5l2h0
>>21 そのうち収集ロボットがデコード機能を備えるようになって終了〜
>>23 やつらはSPAMよりウィルス・ワームが多い。
>>27 そのうちも何も、とっくにデコードしてますが。
だからメアドを画像化しろって
30 :
DNS未登録さん :04/05/15 04:36 ID:0/FvarKe
この辺がウザイ client2.attbi.com, client.comcast.net, ameritech.net, swbell.net, shawcable.net, dsl.telesp.net.br, dyn.optonline.net, east.verizon.net,
つうかJavaScriptでロボットが解析出来ないよう書けばいいじゃん。
粉々に。こうすれば簡単にロボも解析できんだろ
[email protected] の場合
document.write("sam");
document.write("ple");
document.write("@");
document.write("");
document.write("sampl");
document.write("e");
document.write(".");
document.write("co");
document.write("m");
もっと複雑にして意味も無いのにif文付けたりとか・・
>>32 面倒だな。
そんな事しなくても、届いたら消しゃいいべ。
34 :
DNS未登録さん :04/05/18 13:40 ID:ckzLTgHq
>>33 海外からの広告メールのウザさを体験してないからそんな事が言える。
送受信するごとに百通単位で届いている
FreeBSDにAntiVirのMailGate入れようと思って英語ばかりで分からんと思って 英日翻訳したらバグって 良く考えてみたらロシア語で 鬱 露日自動翻訳って無い?
37 :
DNS未登録さん :04/05/18 17:52 ID:mucokG7b
>>33 だが
>>34 届くよ。
今は1日200通だが、以前より少ねえ。
徹底的にrejectしても最低20通だったから諦めた。
今は、とりあえずアドレスで振り分けて格納。
関係ないアドレスなら一気に削除。
もう7年もこんな感じだから慣れた。
エロメールがうざい
もうだめだね。smtpとかpop3とか、ダメダメ。 プロトコルそのものを変えるしかないね。 smtpとpop3は廃止。ちょう廃止。 ある意味、セキュリティホールだって。スパマーはバグを利用してるようなもの。 新しいプロトコルが必要だ。技術者がんばれ。ちょうがんばれ。
すくなくともPOP3に罪はないけどね
もうだめだね。41とか、ダメダメ。 APOPとかSMTP AUTHとか出てきてるのに それが使いこなせないなんてちょううんこ
SMTP AUTH 使っても防げるのはサーバの不正利用だけであって、 なりすましにはまったく効果ないけどな。
ソースを改造する気は無いですかそうですか
なりすましが防げるだけでいいんだけどね。
というか・・・・ このスレからまったく新しいプロトコルが発案され、 スレに技術屋が徐々に集まり「面白そうだからやってみよーぜ」と開発開始。 2006年現在、かつて2chのとあるスレで出たラクガキを元に、 新プロトコルがOutlook Expressをはじめとするメールクライアントに実装される。 という夢を見た
つーかもうMSが訳の分からんプロトコル標準化しようとしてるじゃん。 電話番号みたいなの付けるとかどーとかs
49 :
名無しさん@そうだ選挙に行こう :04/07/11 13:32 ID:51Z+38UY
エロSPAMメールうざい! 発信者:(JPNICより) [登録者名] 高* 純* [郵便番号] 221-0835 [住所] 神奈川県横浜市神奈川区鶴屋町 [Postal Address] Yokohama-shi Kanagawa-ku [電話番号] 045-320-**** [FAX番号] 045-317-****
>>50 個人鯖どころか、ISCにそれをされて日本人が巻き添えくってますがなにか?
rbl使いまくってるよ 自宅鯖に直接届くSPAMは皆無になった
あぼーん
56 :
DNS未登録さん :05/01/28 22:48:38 ID:gYJVX3oz
POPFile使ってみる? コツはkspamという馬尻作って、そこにチョソスパム放り込むと kspamはbudaejjige状態に yeong-eoはspamに/ilbon-eoはjspamに/hamはpersonalに放り込む
57 :
sage :05/01/31 08:33:13 ID:???
>55 URIじゃねーし。ワロタ。
58 :
DNS未登録さん :05/02/07 01:49:57 ID:DIN9WvxU
独自ドメイン運用してるんだけど、昨日くらいから大量に 各所のMAILER-DAEMON様からメールが届くようになった。 SPTRNOJDJ@漏れドメイン だとか qhxemwmvzk@漏れドメイン だとかいうでたらめなメールアドレスでSPAMを送ってる輩が いるらしく、your message was blocked by our Spam Firewall とか Unknown address error とかいうメールが数百通帰ってきてる。 今も続々増殖中。もういや。
procmailつかって/dev/null
60 :
DNS未登録さん :05/02/07 22:09:05 ID:DIN9WvxU
>>59 それが、いろんなサービスに登録するときにはとりあえず
yahoo@漏れドメイン とか excite@漏れドメイン とかで
登録してるから、基本的には Catch All でいくしかなくて。。。
SPAM業者さんのスクリプトはは毎回ランダムなアカウント名を
生成してくださっているようで、今のところ対抗策なし。
メーラのほうでは数百のディレクトリを階層分けして
ほとんどのメールはきちんと振り分けられるんだけど、
中には受信箱にSPAMメールと混ざってくるやつもあるから
一応件名and/or送信者あたりはざっと見ないといけないし。。
・・・今日だけで400通来ました。
>>60 そういう時にはベイジアンフィルタ。
UNIX上のだと日本語対応していないからイマイチ精度低いが、
Netscapeのメーラーなんかのフィルタは学習させればかなり
賢くなるぞ。
#誰かspamassasinやbogofilterの様に使える日本語対応フィルタ
知らないか?
おれは ordb と、spamcop 使いつつ、 Postfix に Spamassassin 組みこんで使ってる。
spamcop.netとfromアドレスのドメインチェックの二通り、 以前は手動登録で以下のIPアドレス全部SMTP拒否してたけど、 昨年の終わりころからspamcop.netでばんばんブロックされるようになったから面倒な手動登録はやめてspamcop.netにお任せ状態、 210.100.0.0 - 210.101.127.255 ;KRNIC-KR 218.13.0.0 - 218.18.255.255 ;CHINANET-GD 218.144.0.0 - 218.159.255.255 ;KORNET 218.50.0.0 - 218.55.255.255 ;HANANET 218.71.0.0 - 218.75.127.255 ;CHINANET-ZJ 218.78.0.0 - 218.83.255.255 ;CHINANET-SH 220.168.0.0 - 220.170.255.255 ;CHINANET-HN 220.184.0.0 - 220.191.255.255 ;CHINANET-ZJ 221.208.0.0 - 221.212.255.255 ;CNCGROUP-HL 221.214.0.0 - 221.215.255.255 ;CNCGROUP-SD 221.224.0.0-221.231.255.255 ;CHINANET-JS 222.64.0.0 - 222.73.255.255 ;CHINANET-SH 222.76.0.0 - 222.79.255.255 ;CHINANET-FJ 222.96.0.0 - 222.122.255.255 ;KORNET 61.140.0.0 - 61.146.255.255 ;CHINANET-GD 61.172.0.0 - 61.173.255.255 ;CHINANET-SH
64 :
DNS未登録さん :05/02/14 20:02:49 ID:TRu1dmGr
スパムつーか不正中継の試みと存在しないユーザへの送信がすげぇうざい。
>>64 俺は逆に気持ちいい、思いっきりはじいているが見えて。
66 :
DNS未登録さん :2005/04/12(火) 10:32:31 ID:yvxZuTOZ
単に、迷惑メールを選別して破棄するとかそういう受動的なものじゃなくて、 配達不能だと送り返すような、もっと攻撃的なスパム対策はありませんか?
>66 そういうのを作ろうとすれば作れないことはないけど、多分やるだけ無駄。 だってSPAMMERがport 25番をlistenしているとは思えないだろ。ヘッダ偽装 されていたら関係ない香具師に迷惑をかけることになるし。
>>66 >配達不能だと送り返す…
これも一見よさそうに思うけど、差出人を詐称するスパムがある以上、善意の第三者に
エラーを返してしまうことにもなる。エラー自身もスパムになってしまう…いたちゴッコだな。
ホント、メール送受信の仕組みが根本的に変わらないと解決策はないのではないか…
そんな事をつくづく感じるよ。
70 :
DNS未登録さん :2005/04/12(火) 14:04:26 ID:yvxZuTOZ
スパムサーバのブラックリストはどこかで無料で手に入りますか?
71 :
DNS未登録さん :2005/04/12(火) 15:39:21 ID:zus+OE9g
あぼーん
>>73 SPAMにSPAMで対抗するなどという馬鹿な発想はやめろ
糞糞糞糞糞▼糞糞糞糞糞糞糞糞▼▼▼糞糞糞糞糞糞糞糞糞 糞糞糞糞糞■■▼糞糞糞糞糞糞▼■▼糞糞糞糞糞糞糞糞糞 糞糞糞糞▼■■糞糞糞糞糞糞糞■■▼糞糞糞糞糞糞糞糞糞 糞糞糞▼■■▼糞糞糞糞糞糞▼■■▼▼▼▼■■▼糞糞糞 糞糞糞■■■糞糞▼▼糞糞糞▼■■■■■■■■■▼糞糞 糞▼▼■■▼糞▼■■▼糞▼■■▼▼▼▼▼■■■糞糞糞 ▼■■■■▼▼■■▼糞糞▼■■■糞糞糞▼■■▼糞糞糞 ▼■■■■▼▼■▼糞糞▼■■▼■▼糞▼■■■糞糞糞糞 糞▼■■■■■■▼糞▼■■▼▼■■▼■■■▼糞糞糞糞 糞糞▼■■■■▼▼糞▼■▼糞糞▼■■■■▼糞糞糞糞糞 糞糞糞▼■■▼▼■▼糞▼糞糞糞糞▼■■■糞糞糞糞糞糞 糞糞糞▼■■糞糞■■▼糞糞糞糞糞▼■■▼▼糞糞糞糞糞 ▼▼▼■■■▼■■■■▼糞糞▼▼■■■■■▼糞糞糞糞 ■■■■■■■■▼■■▼▼■■■■▼■■■■■■▼▼ ■■▼▼▼■■糞糞▼▼■■■■▼▼糞糞▼■■■■■▼ ▼▼▼糞糞■■糞▼▼▼■■■▼▼■▼▼▼▼■■■■▼ 糞■■■▼■■▼■■▼■■▼糞▼■■■■▼▼▼▼▼糞 糞■■■▼■■▼■■▼▼▼糞糞▼■■■■■■▼糞糞糞 糞■■■▼■■糞▼■■糞糞糞糞糞▼▼■■■■▼糞糞糞 ▼■■■糞■■糞▼■■▼糞糞▼糞糞糞▼■■▼糞糞糞糞 ▼■■■糞■■糞糞■■▼糞▼■■▼▼▼糞糞糞糞糞糞糞 ▼■■▼糞■■糞糞■■▼糞▼■■■■■▼▼糞糞糞糞糞 ▼■■▼糞■■糞糞▼▼糞糞▼■■■■■■■■▼▼糞糞 ▼■■▼糞■■糞糞糞糞糞糞糞▼▼■■■■■■■▼糞糞 糞糞糞糞糞■■糞糞糞糞糞糞糞糞糞糞▼■■■■■▼糞糞 糞糞糞糞糞■■糞糞糞糞糞糞糞糞糞糞糞糞▼▼▼▼糞糞糞
例のトレンドマイクロ騒ぎのお陰かしらないが、いつもなら日に 20〜30通来るスパムが今日はパッタリ来ない。 かえって不気味なのだが…(笑)
78 :
名無しさん :2005/04/27(水) 00:43:35 ID:kXcmVU9y
79 :
DNS未登録さん :2005/04/29(金) 18:23:34 ID:mfCFbcMN
yahoo.comから、やたらきます。
80 :
DNS未登録さん :2005/04/30(土) 10:56:24 ID:HqA+nc26
糞糞糞糞糞▼糞糞糞糞糞糞糞糞▼▼▼糞糞糞糞糞糞糞糞糞 糞糞糞糞糞■■▼糞糞糞糞糞糞▼■▼糞糞糞糞糞糞糞糞糞 糞糞糞糞▼■■糞糞糞糞糞糞糞■■▼糞糞糞糞糞糞糞糞糞 糞糞糞▼■■▼糞糞糞糞糞糞▼■■▼▼▼▼■■▼糞糞糞 糞糞糞■■■糞糞▼▼糞糞糞▼■■■■■■■■■▼糞糞 糞▼▼■■▼糞▼■■▼糞▼■■▼▼▼▼▼■■■糞糞糞 ▼■■■■▼▼■■▼糞糞▼■■■糞糞糞▼■■▼糞糞糞 ▼■■■■▼▼■▼糞糞▼■■▼■▼糞▼■■■糞糞糞糞 糞▼■■■■■■▼糞▼■■▼▼■■▼■■■▼糞糞糞糞 糞糞▼■■■■▼▼糞▼■▼糞糞▼■■■■▼糞糞糞糞糞 糞糞糞▼■■▼▼■▼糞▼糞糞糞糞▼■■■糞糞糞糞糞糞 糞糞糞▼■■糞糞■■▼糞糞糞糞糞▼■■▼▼糞糞糞糞糞 ▼▼▼■■■▼■■■■▼糞糞▼▼■■■■■▼糞糞糞糞 ■■■■■■■■▼■■▼▼■■■■▼■■■■■■▼▼ ■■▼▼▼■■糞糞▼▼■■■■▼▼糞糞▼■■■■■▼ ▼▼▼糞糞■■糞▼▼▼■■■▼▼■▼▼▼▼■■■■▼ 糞■■■▼■■▼■■▼■■▼糞▼■■■■▼▼▼▼▼糞 糞■■■▼■■▼■■▼▼▼糞糞▼■■■■■■▼糞糞糞 糞■■■▼■■糞▼■■糞糞糞糞糞▼▼■■■■▼糞糞糞 ▼■■■糞■■糞▼■■▼糞糞▼糞糞糞▼■■▼糞糞糞糞 ▼■■■糞■■糞糞■■▼糞▼■■▼▼▼糞糞糞糞糞糞糞 ▼■■▼糞■■糞糞■■▼糞▼■■■■■▼▼糞糞糞糞糞 ▼■■▼糞■■糞糞▼▼糞糞▼■■■■■■■■▼▼糞糞 ▼■■▼糞■■糞糞糞糞糞糞糞▼▼■■■■■■■▼糞糞 糞糞糞糞糞■■糞糞糞糞糞糞糞糞糞糞▼■■■■■▼糞糞 糞糞糞糞糞■■糞糞糞糞糞糞糞糞糞糞糞糞▼▼▼▼糞糞糞
82 :
DNS未登録さん :2005/05/12(木) 12:24:55 ID:He0dutqQ
今日もうすぐやるぞ!! ------------------------- 今日もうやってるぞ!! ------------------------- 午後は○○おもいッきりテレビ 05/12(木) 後00:00 >> 後01:55 日本テレビ [H] 情報/その他 振り込め詐欺撃退対策被害者に学ぶ実例手口公的な通知にも裏あり ▽地球守るサンゴの海▽筑後川・幻の魚揚げ強い歯自慢
83 :
DNS未登録さん :2005/05/17(火) 23:59:48 ID:vrAu7sVW
自宅でサーバを運用してるんだけど、スパムメールが皆無です。 100PV/日ぐらいだからかなぁ? なんで僕んとこにはスパムメールこないのかなぁ? 教えて、エロイ人。
84 :
DNS未登録さん :2005/05/18(水) 00:55:59 ID:RvL/Phbl
ここって糞中継対策を語るスレじゃないの?
85 :
DNS未登録さん :2005/05/24(火) 16:23:09 ID:oOQkz2qf
86 :
DNS未登録さん :2005/05/25(水) 04:03:54 ID:FOdBb2Yb
★転載大歓迎★
「1818irete.com,2122262047.com,bikkuri-site.com,bitter-breeze.com,blackbreads.com,
botuki.com,chirapai.com,chirapan.com,e-chikubi.com,e-oshiri.com,ee-osirase.com,
from-webcoast.com,guchogucho.com,gun-sha.com,hamehamedaio.com,hamipandeka.com,
handachi.com,ikeikegal.com,ikisoh.com,ikisoh.com,ikuikuchat.com,kamename.com,
kirei-da.com,kurikurimanbo.com,maar.s6.x-beat.com,naka-dashi.com,namehamespanky.com,
nuginuke.com,nurunuru-archive.com,paruru.com,sokowadame.com,soresoreweb.com,
sukepan.com,tamaname.com,very-good-news.com,zabiero.com」という名があるURLを
迷惑メールや掲示板(BBS)、ブログ(BLOG)などで見かけたら、
それはペチンチン系列の悪質ワンクリ詐欺か、悪質出会い系サイトです。
http://tmp5.2ch.net/test/read.cgi/mog2/1114922951/ http://raspe99.memebot.com/2ch/nan_pechin_senmetu.htm (BackUp)
ここを参照して、スパムメールとサイトを殲滅し、送信者の逮捕に協力しよう。
87 :
DNS未登録さん :2005/05/27(金) 00:18:14 ID:msXbxi+/
俺、だいぶ前から考えてたんだけど、 初めてメールを送ってくる人にコスト(計算機への負荷)を 負担してもらうってのはどうなんだろ? サーバーがメールを受け取る前に 計算が大変な問題(素因数分解とか)を出して、 送信側がそれに答えたら、受け取るの。 知ってる人はホワイトリストに登録しといて、問題を免除する。 これだと、まともな人も計算に答えなきゃならないけど、 初めてメールを送ることって少ないと 思うから、少しの処理時間なら許容できる。 2回目は、ホワイトリストに登録してもらえばいい。 それに対してスパマーは、沢山の人に初めてのメールを 送ることになるから、塵も積もって山になる。 計算するのがコストがかかりすぎて馬鹿らしければ、 メールする気にならない。 よって、SPAMが殆ど無くなる。 と考えたんだけど、甘いかな? それとも、もうガイシュツの技術なんだろうか?
88 :
DNS未登録さん :2005/05/27(金) 22:45:04 ID:PTI6KQeR
アイディアはいいが…
89 :
87 :2005/05/27(金) 23:16:00 ID:???
アイデアを認められただけでも嬉しいっす。 システム作るのも運用もかなり難しそうだけど。
spammerが計算する訳がないってのが原理的な弱点だな。
91 :
87 :2005/05/28(土) 14:20:18 ID:hxAsza6A
そこです。 恐らく、他人のマシンで計算しようとするでしょう。 ウィルスとか他人のマシンに仕込もうとするかもしれません。 でも、逆に言うとウィルスとか仕込んだりしなければ、 メールを送れないということになります。 それに、沢山送るには沢山のマシンを占拠しなきゃなりませんし、 重たい処理をさせれば、すぐにばれてしまいます。 軽くすれば、送るのに多くの時間がかかるわけです。 広告の効果が現れないうちに発信元や手口も特定できます。 沢山、占拠しようとすれば、危ない橋を渡ることにもなります。 と考えてみました。
spam 対策について自分が考えるだけじゃなくて、 他の人が考えてることも勉強しような。 87のようなことは SMTP の仕様上不可能。 可能な方法として greylisting というのが使われはじめている。 おれは大嫌いだが。
93 :
87 :2005/05/28(土) 15:38:03 ID:???
SMTPのエラーメッセージでどうにかできると 考えたんですけど、やっぱ、無理ですかね。 greylistingは知りませんでした。 もっと、精進します。
>SMTPのエラーメッセージでどうにかできると サーバからの応答によってクライアントの振る舞いを変えるというのは まさに ESMTP だが、あくまでオプションなので強制できない。 疑わしい接続元からはいったん拒否して再送を待つ → greylisting わざと応答を遅延して時間あたりの送信量を抑える → tarpit
新しいプロトコルだから強制できませんよね。 ユーザーにも手間が増えますし・・。 tarpitも知りませんでした。 私も最初は同じこと考えたんですが、 greylisting方式は、再送されたら意味無しなんです。 tarpit方式は、遅くなってる間に他に送れちゃうんです。 あとメールを沢山受け取らなきゃいけないサーバーには きついんです。 それで、ホワイトリストをサーバーに置いて、 普通の人は迅速に受け取れる。 重くするのはユーザーサイドだけにし、 計算量そのものを増やす。 ということを考えたつもりだったんですが・・orz
俺は、自分の意見を言わないで批評ばかりしてるより アイデアを発表することは素晴らしいことだと思う。 がんがれ。 実現性があるかわからんけど、送信側がメールの送信料を 負担する仕組みになれば、無駄にメールを送るアポがいなくなると思うんだけど・・・
>>87 氏のアイディアはずっと昔からあり、Resource Expenditure と呼ばれています。
http://karmak.org/2004/spam-solutions/#resource Resource Expenditure
This method would require the sending computer to perform some small
computation before a message was accepted. This would in theory be a
small enough computation so as not be a burden to a non-spammer, but
would quickly bog down a machine sending out millions of messages.
This is conceptually equivalent to the email tax, and has many of the
same problems.
何で、男の人は膣の中に射精するの??
気持ちがいいから。
気持ちいいだけなら膣でなくてもいいジャン
最近failure noticeのメールがかなり増えた かなりアタッマきてる
103 :
DNS未登録さん :2007/02/04(日) 11:19:05 ID:gWbagWwF
だからって晒さなくても。
106 :
DNS未登録さん :2007/02/05(月) 10:00:19 ID:36H+50m7
昨日から絨毯爆撃食らってます。 reject: RCPT from tgmsmttk**sc3.softbank.ne.jp から。 うぜ〜。
(´・ω・`)ごめん
108 :
DNS未登録さん :2007/02/06(火) 07:47:01 ID:HhRkfo5z
>>102 にもあるけどfailureメールって対策方法ないの?
rejectしか方法ないのか?
109 :
DNS未登録さん :2007/02/08(木) 02:43:46 ID:nJ1Vyiwc
半月前からバイアグラが大量に来る。毎回接続元が異なるので簡単には遮断できない。困った。
chinaを全部reject
質問です。 RHEL3にspamassassin-3.1.7をインストールして使っていました。 rpmbuild -tb Mail-SpamAssassin-3.1.7.tar.gz これでパッケージ作って、spamassassinとperl-Mail-SpamAssassinを入れました。 RHEL3のup8のCDイメージからperlをrpmでアップデートしたら、 spamassassinが起動しなくなりました。 RHEL3標準2.55だと起動します。仕方がないので今はそれを使っています。 3.1.8でも3.0.6でもうまくいきません。 エラーメッセージはログが残っていませんがこんな感じです。 linux-threadのカーネルバージョンがなんたらかんたらって出てきます。 実際のカーネルは2.4.21-xxで、2.6.9-xxを使っていないからダメだとか。 その結果Socketのエラーになって起動できないっていうようなメッセージです。 RHEL3は2.4系だからどうしようもない。 spamassassin-3.xを使ういい方法ないですかね? 同様にはまった人はいますか?
112 :
111 :2007/04/10(火) 14:40:10 ID:ZatfKR2C
>>109 自分で鯖管していて、MDAにprocmail使っているなら、
~/.procmailrcいじくって、正規表現でそれっぽい文字列を排除するようにしたら
多少は良くなるんじゃないですか?
あなたがファイザー製薬関係者なら無理でしょうけどw
>>110 IPベースのSPAMサイトブラックリストみたいに、
特定アジアかどうか判定するサイトがあったら、
使う人結構いそうですねw
113 :
DNS未登録さん :2007/04/10(火) 15:51:25 ID:PKuMqxAC
spamassassinのrelay countryじゃあかんのか? これ使ぉたら効果バツグンやで。
そもそも鯖に繋いでほしくない。 いや、鯖に来てもいいからMTAに触らないでほしい。 ログが汚れる。
116 :
DNS未登録さん :2007/10/11(木) 23:21:13 ID:Sb84Oul8
「Mail Washer」でエラーメール形式で全部送り返してたらSPAM全滅しますたw
>116 迷惑な奴だな… orz
118 :
DNS未登録さん :2007/10/12(金) 01:16:09 ID:w3/iGlW2
まあ無くなったならよかったジャマイカ
119 :
DNS未登録さん :2007/11/07(水) 12:46:53 ID:q1dIIUnU
120 :
DNS未登録さん :2007/11/09(金) 17:47:45 ID:93yIxolm
cyrus-saslの安定版で一番新しいバージョンどれか 知ってる人教えてメカドック。
>>116 MailWasher漏れも入れて見たけどいい感じやね。
>>117 SPAM送信元にエラーメール返すだけだから他に迷惑は
掛からんと思うけど、何が問題なんでしょ?
>>121 今さらSPAMメールのFrom:が正しいなんてことはあり得んだろう。
常識的に考えて・・
>>122 あー確かになんぼでも偽装出来ますな…。
しかしエラーメールで返してやったら確かに来る数が極端に減った訳で。
100通/日位で届いてたのが2,3通/日位にガタ落ちに。
そーいや最近覚えのないエラーメールが大量に届くことってなくなったよな。」
starpit + spamassassinで対策中。
>>124 キャッチオール設定にしているうちのドメインは1ヶ月に一回ぐらいFrom詐称されてます。
多いときは1日数千通のエラーメールですね。
あとは日常的に
icq1@ icq1nn@ spm@ ml@ catchthismail@
mlx@ contact@ icq1s@ cq1n@ xrbz@ pm@
mln@ helloitmenice@ guest@
これらのアカウントにSPAMが来る。
エラーメールはSPAMよりフィルタしにくい分迷惑
tarGreyも知らん連中が「お前の知識は古くて参考にならん」ってどんだけwww
>>130 tarGreyって何?taRgreyなら知ってるけどww
132 :
DNS未登録さん :2008/02/19(火) 13:37:32 ID:iQYe7e+x
逆引きの無いゴミIPをカット softbank.ne.jpを拒否 これで99%OK
gooGleyなら知ってるお
procmail.rcの中身でいいのあれば教えてください。 敵も巧妙なのか20%くらい隙間ついてきます。 私が今やってることとして、iptableで中韓のアドレスを遮断。 spamassassin+bsfilter+procmailrcでの振り分けです。
>137 釣り? 出会い系サイトに登録すれば嫌でも大量に来る。 登録して無くても姉妹サイト?から止めどなくやってくる。
139 :
137 :2008/04/10(木) 05:12:05 ID:???
>138 ありがとうございます。 釣りじゃなくて、マジです。 出会い系サイトとは思いつきませんでした。 早速どっか登録してみます。
140 :
137 :2008/04/10(木) 05:41:49 ID:???
>138 早速3つ登録してみました。 おかげさまで、taRgreyでpostgreyが 動いていることが確認できました。 他にもどっかいいスパム業者があったら教えてくださいw
自分のサイトや、2chに貼ったのなら、 名簿屋のクローラーが巡回・収集して送ってくるだろよw
>137 腕試し?
そいつ踏み台だな
>144 ググれば山ほど書いてあるよ。HTMLにしたからって読めんのかよ。
>145 ちがうよ。AWstatsみたいに見やすいといいなってこと。 ま、おっしゃる通りちょとググって見ますわ。
アングラサイトでアカウント登録しまくってみる。 出会い系・アダルト系のサイトに登録してみる。 パチンコ雑誌を買ってきて、広告出してる金貸し業者に登録してみる。
>149 ありがとうございます〜。 アダルトサイト(出会い系)はやってみました。 taRgrey対策済みみたいで、くぐりぬけてきちゃうんですよね〜。 なんで今度はアングラ系でも行ってみます。 パチンコはやらないんで、あきらめます。
>>150 潜り抜けられるのはSPAMの何%ぐらいですか?
最近tarpitが回避されるって話を聞くようになりましたが…
>151
う〜ん、ごめんなさい。統計の取り方が分からないもので。。
ただ、自分から登録した出会い系サイトからのメールは、
ほぼ100%すり抜けてきますね。
なんで、rejetct_heloで弾いちゃいます。
ただtarpit以前で引っかかっているメールのほうが多いです。
こんな感じです。
------------------
NOQUEUE: reject: RCPT from unknown[125.187.32.169]: 450 4.1.8 <
[email protected] >:
Sender address rejected: Domain not found; from=<
[email protected] >
to=<
[email protected] > proto=ESMTP helo=<m19.mailyes.net>
NOQUEUE: reject: RCPT from kcc-202-178-81-110.kamakuranet.ne.jp[202.178.81.110]:
504 5.5.2 <104/.@x>: Sender address rejected: need fully-qualified address;
from=<104/.@x> to=<
[email protected] > proto=ESMTP helo=<pigmon.ddo.jp>
------------------
ま、自分のアドレスがまだそんなにブラック業者に
出回ってないせいでしょうか。出回るこれからが勝負ですね。
>>152 その手の業者は、なんの工夫もせずに送ってきてるから逆にすり抜けちゃうんだよ。
qmailとかをそのまま使って送るから、tarpitもgreylistも効かない。ある意味最強。
heloとかで拒否するのが現実的だね。
>152 そう、今そのheloで困ってます。 自分から仕掛けといて、困るもくそもないんですが。。 すり抜けてくるやつらの、helo(orEHLO)コマンドの 内容が分かんないんです。 logwatchとかmaillogとかに、載っていると思って 漁るんですが、何てheloを打ってきたのか 載ってないんですよね。 これからちょと@ITの会議室で質問してみます。 よかったらみなさんあっちで回答ください。 登録制なのが面倒ですが。。
postfixなら設定で、全てのメールの
>>152 でrejectしたときのログと同じのを吐かすことが可能。
全ての条件でWARNを掛けれるようにすればいい。
フリーメール使ったり ブロックしたり フリーツール使用しています。 でも半分減ったが3,4件来ます。 嫌ですね。 なにか対策ないかなぁ。
接続元が知らない国の場合IPをサブネット単位でフィルタ。
国内からも来るんだけど。
だから?
自分はもうメンドクサイからレン鯖の方に回して、 フィルター後自鯖に転送するようにした。 快適
俺の場合だと国内は9割が出会い系(特にエルメディア、ウィンズ多し)だが JPNICで範囲洗ってiptable入り、、、もしくはheaderchecksとかでエラーメール 返すのがいいのか、迷い中
>>161 エラーメールであろうと、何らかの反応を示すのは逆効果って話を聞く
>>161 あぁ、確かにそれもよく聞くね。
トラフィックにもよろしくないから、しつこいとルーターレベルでお帰り頂く事に
するわ。そのほうがログも吐かないし。
そもそもエラーメールの処理ってどうしてる?
おれはスパムの統計を取っているが今月15000個来た。 いままで圧倒的に多かったUS発を抜いて、スパムのおよそ1割がトルコ発。 それも全部がリモホの逆引き設定なし。 ちなみにワースト10は 1385 TR 1376 US 1172 RU 1080 GB 0921 CN 0862 BR 0706 KR 0455 IN 0421 DE 0410 CO , ES アメリカが少なくなって来て近隣国やヨーロッパが増えた。
166 :
DNS未登録さん :2008/11/07(金) 17:07:05 ID:mHDarWE1
すいません。どこで聞くのかわからないんで、ここで聞きます。 迷惑メールのフィルターデータベス会社で バラクーダとクラウドマークではどちらが優秀ですか?
167 :
DNS未登録さん :2008/11/17(月) 21:26:08 ID:EZo2Se/+
>>162 無反応だと生きていると思われるからアドレス販売業者の思うつぼじゃないのか。
postgrey導入したら激減した。
169 :
DNS未登録さん :2009/01/11(日) 21:20:31 ID:9s2qgsQf
とりあえず ずーっとブロックし続けてるが初めこのサイトに メアド乗せたのがまちがいですた。 その頃ネット初心者ですたので とりあえずスパム送るやろー どっかの組の下っ端だか分からんがムカツク うざい あとを絶たないでイタチゴッコだが妙にムカつく犯罪だぞ。これ。 いまにパクられるしな。どうせやっつけられて 皆無視しろ。当たり前だが
自鯖にしつこく接続に来るのはhinet.netとseed.net.twくらいかな。 rejectしてるので特に問題ないですね。 ISPのメアドのほうに国内からのSPAMが微妙に増えて来たので レン鯖の業者とかISPにクレームしてます。 やっぱり丸紅インフォテックからメアドとか流出したのが効いてきたのかなこれは
中華電信亞網とかはipfilterやipfwレベルで弾くのがお勧め。
最近スパムへって楽だよな
ウチは中国、韓国からはメールに限らず全部接続拒否。 国内組は誘導ドメインベースで判断する自作スクリプトで弾いてます。 でも2日に1通くらいは届くんだよね〜
MailWasherで撃ち返す
>>174 撃ち返す相手は本当にSPAMの送信者なのかい?
なんか今日突然バウンススパム大量に送りつけられた。 今は収まったけど防ぎようが無いのは困るなぁ。
うえ・・・今日は中国・タイランドIPからのランダムメアド攻撃がえらい多いな きっちり20回づつ試してるところをみると負荷攻撃かな・・・ 全く無駄なことを
>>177 ウチは昨日が多かった。
script で iptables で弾いちゃうから、最終的にどの程度来ているのか
判らないけどね。
つーか、先月の米韓へのDDos 攻撃の間がなぜか一番多かった。
日本のドメインなのに・・・orz
>>178 ごめんそれは月曜日のログでした、同じですね
んで、火曜日はUser unknownが倍増ですw
何だろう日を変えてスパム通過実験でもしてるんですかね・・・
無駄なことを
>>178 iptableで弾こうにも、元ipが全部違うんだが。これがbot netから来てるってやつなのか?
>>179 昨晩からまた、急増。
現在も、複数のIPアドレスからBrute force attack的な状態になっている。
1秒間に 400 コネクションとか張ってくるなよ。
万が一のためにと思って作っておいてツールが大活躍です。
>>180 恐らくそうでしょ。
不定期だけど先月から量が極端に増えている・・・
なんの bot なのかは判らないけどね。
ユーザーID部分をランダムではなくリストらしきものから生成して送ってきてますね ただアレックスとか日本名ではないリストらしく蹴られて居るとい感じ 日本語名のDB使われると面倒だなぁ、まぁIPでもころしているしアサシンやウイルスチェック でも蹴られるのでほとんど通る事はないだろうけど厄介なBOTですね
>>182 確かに、ランダムでは無いね。辞書を使っていると思う。
ただ、今日のログを見ていると aizawa.hideakiとかyuuji.yokoe、h_hirosi、akira_terada
って感じに明らかに日本語の単語も混じっているから成長しているように思えるよ。
これ、嫌な感じだよね。
メールアドレス辞書攻撃 10日分から大体IP枠が絞れた 078.187.000.0/19 078.187.032.0/20 078.187.048.0/21 080.040.000.0/13 089.248.119.0/24 115.080.000.0/14 190.002.032.0/19 190.042.187.0/25 190.081.005.0/25 200.067.227.0/24 200.071.160.0/20 201.040.000.0/15 201.236.128.0/18 207.044.128.0/17 220.130.195.0/24 結構多いなw
>>184 集計乙!
でも、/14 /18 とか入っていたら影響でかすぎで、使えないよぉ。
>>185 ブラジルとかなら殺しても良いかな防火壁に設定してみようっと
78.187って・・・
あぁ0〜55なのか
どーも、先週頭くらいから新しい bot がはやっているみたいだね。 log を見ていると、greylistingを突破するロジック搭載ぽい。 今は、tarpitting、greylisting、log 監視して iptables の更新 をやっているけど・・・ 新しいツールを考えないとだめだ。 何か良いアイデアない?
国単位でブロックしてる。 許可してる国でも逆引きできなかったら拒否。 spamしか投げてこないドメインはtarpittingで超待たせてる。 User Unknownを繰り返したら即ブロック。 (あくまで自宅の個人専用鯖の話だからね)
iptables の hashlimit で 75/min でかつ smtpd_client_connection_rate_limit = 50/minに絞っていてもこの様ですよ。 Sep 2 22:45:39 hoge postfix/anvil[23910]: statistics: max connection rate 81/60s for (smtp:207.44.254.106) at Sep 2 22:38:40 Sep 2 22:45:39 hoge postfix/anvil[23910]: statistics: max connection count 57 for (smtp:207.44.254.106) at Sep 2 22:38:40 Sep 2 22:45:39 hoge postfix/anvil[23910]: statistics: max message rate 50/60s for (smtp:207.44.254.106) at Sep 2 22:38:40 Sep 2 22:45:39 hoge postfix/anvil[23910]: statistics: max recipient rate 997/60s for (smtp:207.44.254.106) at Sep 2 22:39:40
同一IPからそんだけどばどば来てるってことなの?
>>190 そうだよ。
絞る前は、300 connection とかあった。
>>191 >184 207.044.128.0/17
ビンゴだねw
8月の頭からきてるってことだな
>>191 postfixだよね?だとすると同一IPからの接続ってデフォルトの設定だと50じゃない?
なんで300も接続許してるんだろう。
>>193 実験
どの程度張ってくるのか興味があったから、一時的に
設定変更して遊んでみた。
辞書攻撃の SPAM その後 Brute force attack攻撃的な現象が続いたので、 iptables hashlimit や、postfix の smtpd_client_connection_rate_limit などで 帯域を絞り攻撃が来なくなったなぁ・・・と思っていたら 同一ホストからは、5分に1通 様々なホストから、10秒に1通 Slow Scanning 的な手法が観測されました。 対策なんて無理だ!!
>>195 だから、上のIPリストみたいので元からはじくのがいいんじゃね?
メーラーじゃなく防火壁で殺せば良い
どうせチョンのスパマーだからそんなのISP単位でぶち殺しておっけじゃね
>>196 CK Filter やら国別 Filter は、知っているし家では、使っております。
仕事で管理している大きめの所では無理。
板違いなのは承知しています。
技術系の板で SPAM 対策のネタが書けるのが
ここくらいなので・・・ごめんなさい。
>>197 今回のスパムの傾向として
・同じIPでアドレス変えて打ってくる
から、そのロジックでmaillogからIPとアドレスだけ抜き出してIPでソートしてアドレスの変位でrejectフィルター更新するシェル組めばいいんじゃね?
>>198 アドバイスありがとう。
職場で log を追いながら相関関係を見ているのですが・・・
Source IP Address が一回しか使われていないケースも
結構あることが判りました。
また、RCPT 時点で Reject しているため MAIL FROM: <> であること以外、
log からは特徴がつかめません。
じゃあ、MAIL FROM: <> で抽出したら?って話になりますが、
RFC2505 で禁止されているので、これも出来ません。
しかも、攻撃中一度しか送信してきていない Host は
本当に多種で、国内某大手ISPやら某ホスティングなど
RejectやFilterしては駄目なHostも多数見られます。
最初は辞書攻撃に反応するロジックを考えれば良いと思ってましたが、
導入すると副作用の方がかなり高くなる可能性が高いので
根本的な解決は無理と結論付けました。
botnet 恐ろしや・・・
スレ汚し、ごめん。
>>199 一回だけのは今回の流れで言ってるSPAMメールと関係ないだろ?
おまえいったい何の話してるの?
まさかすべてのSPAMパターンを1種のロジックでなんとかしようなんて妄想してんの?
>>200 説明が悪かった・・・すまない。
IDS的に言うと、「Slow Scanning 」的な手法で
様々な Host から、ゆっくりと辞書攻撃を仕掛けてくる。
当初、複数回投げてくる Host の存在だけが目立っていたけれども
よくよく調査してみたら、Uniq Host の方が圧倒的に多かった。
だから、辞書攻撃に対する対策がこれ以上は難しい。
という意味なのですが・・・
なにか、防御機能として良い案ある?
>>201 パターン化できない限りパターン防御はできない
問題は、本当にそこにパターンは存在しないのか? という点だね
ヘッダ・本文・経路・ホスト・ISPなど 本当にランダムなのかな?
もしも上記のすべてが完璧なまでにランダムならソレは予防(アクティブ)は不可能
どうしてもパッシブなイタチごっこになるよね
良い案というかこっちは君の出す情報しかないんで本文もヘッダも何一つわからないからね
ウイルスソフトやスパムアサシンのフィルター機能や、ブラックリストチェック、MTAの各種フィルター
防火壁やISPのチェック機能、MTAを稼働するOS上での独自フィルター、これはすべて
・パターンチェック
でしかなく、未知の新手法には対応できない
辞書攻撃なら辞書の傾向あるような気もするし、無限にあるであろう中継サイトもパターンはあるような気もする
管理者である限り放棄はできない以上なんか考えなければアカンやろ
そうじゃないなら来たSPAMを二度と来ないように1メールずつ殺していくしかない それだけのことだ
>>202 アドバイスありがとう。
今のところ、上で書いた攻撃手段は1回しか
観測されていないという言い訳もあって、送信元のIPを
細かく分析しきれていません。
他の業務もあるので、少し後回しになるかもしれないけど
もう少し考えて見るよ。
MAIL FROM:<> ということは辞書攻撃とかじゃなくて、単純に backscatter でしょ。 BACKSCATTER_README を読んどけ。 これだけで防ぎきるのはムリだけど、だいぶ軽減できるはず。
スパマーを死刑にする法律が欲しいね。
死刑なんて緩いネ。 ネット接続遮断で十分。タイムアウト地獄で自爆してホスイ。
spamassasin使ってる人に質問 /usr/local/bin/spam-filter の 下記送信先に、spamメールが配送されますが、 それをどこにも送らないようにするにはどうすればいいでしょうか。 cat | $SPAMASSASSIN -x > in.$$ grep -e "^X-Spam-Status:.Yes" in.$$ \ && $SENDMAIL "送信先" < in.$$ \ || $SENDMAIL "$@" < in.$$
スパムアサシンとprocmail使って消してる。
/etc/procmailrcに以下の設定+個別対策してるわ。
当然、全部が全部はじけないけど、都度パターン見つけて追加してってる
:0 B
* ^ (2\..|3\..|4\..|5\..|6\..) URIBL_.._SURBL.*
/dev/null
:0 B
* .*
http:/.* (\.pl|\.be|\.cz|\.my|\.za|\.nl|\.hr|\.in|\.cl|\.br|\.at|\.il)/.*
/dev/null
:0 H
* ^Return-Path: .*@.*(\.pl|\.be|\.cz|\.my|\.za|\.nl|\.hr|\.in|\.cl|\.br|\.at|\.il)>.*
/dev/null
:0 H
* ^Subject: .*(Valiun|Viagra|Vicodin|Watche|Xanas|Levitra|Omega|Penis|Penns|Pharmacy|Phentermin|prescription|Propecia|Replica).*
/dev/null
:0 H
* ^Subject: .*(Rolex|Fake|Hydrocodone|Discount|Erections|Ambiem|Cialis|cheap |Codeine).*
/dev/null
:0
* ^Subject: .*\.jp .*
* ^Subject: .*(Alert|Order|News|Sale) .*
/dev/null
:0
* ^Subject: .*(degree|Sale.*..% off|Pills).*
/dev/null
210 :
DNS未登録さん :2010/07/24(土) 15:21:48 ID:bRJf63A3
びよよーん
グロ注意
メールサーバで受け取ったメールを一端gmailに送って、それをメールサーバで 受け取って各メールボックスに配送することはできますか?
214 :
NY :2012/11/18(日) 13:55:32.38 ID:???
i'm fine good work <a href="
http://urbania4.org ">amitriptyline price uk</a> Present Patient Care Presentation
>>213 それ以外に特に制約条件が無いなら技術的には可能。
216 :
DNS未登録さん :2014/01/24(金) 13:50:20.90 ID:wAkYRW9/
分かる方ご教示ください。
サーバがspamの踏み台にされたっぽいです。
CentOS5でpostfixとsasl2のSMTP認証使っています。
http://www.rbl.jp/svcheck.php このサイトのチェックではno relays accepted.
と表示されるので安心していました。
nagiosでmailqの監視をやっていてアラートが上がったので、
見てみると不到達メールがたくさんありました。
clamd+amavisdでウィルス対策しています。
更に調べてみるとamavisのログに
Passed CLEAN {RelayedOpenRelay}, [接続してきたIP] <接続してきたメールアドレス>
こういうのがありました。
spamのあて先は50件すべて自ドメイン宛ではないです。
OpenRelayログ事態は以前からありました。
mynetworks =自分のネットワーク、localhost
と指定しているので、記述内アドレスからはオープンリレーと同じはずです。
それで気にしていませんでした。
接続してきたIPは未知のアドレスです。
何でチェックサイトでは拒否できて、postfixで拒否できなかったのか、
何でamavisがオープンリレーだと言っているのか、
分かる方是非教えてください。
SMTP認証のパスワード破られたんじゃないの?
>>217 どうもそうみたい。
どうやらsasl2の設定が悪そう。
salsdblisetusersで出てこないUNIXユーザが何故か認証されていた。
接続してきたホストは既にspamcop.netに登録されていたので、
しばらくは大丈夫だと思う。
えっちぃ絵をリクエストすると誰かが描いてくれるかもしれない素敵なスレ【R-18】
http://hayabusa.o p e n 2ch.net/test/read.cgi/news4vip/1423739321/