12月 10, 2021

サーバーがスパムを送信しているかどうかを確認する方法

企業、大学、およびサービスプロバイダ(Isp、マーケテ プロバイダーのメールプラットフォームがサイバー犯罪者によって浸透している可能性があり、スパムの送信やフィッシング、またはユーザーの通信を侵害するためにプラットフォームを活用できるようになっている可能性があります。 このような違反は、サイバー犯罪者がネットワークやネットワークやビジネスオペレーションの他の部分で横方向に移動することを容易にします。
この記事では、サーバーがスパムを送信しているかどうかを確認するための最善のセキュリティ慣行について説明します。 だからここに私たちは行きます。

最初にメールサーバーのログを確認し、次にブロックリストを確認します。

送信メールログを監視します。

メール管理者にとってスパムを送信するサーバーの最も重要なサイバーセキュリティ指標は、バウンスやNdr(配信不能レポート)の増加、またはサーバーの送信メールキューの長さです。 どちらも、侵害されたサーバー、ユーザーのマシン、またはwebアカウントのIPアドレスまたはドメインがブロックリストされている場合に発生します。 したがって、ブロックリストが特定したスパムをexchangeサーバーが送信しているかどうかを確認する場合は、電子メールサーバーのLinux varログまたはExchangeサーバーのシステ
あなたが探しているべきものは次のとおりです:

  • Ndrの増加率を示すログは、通常、IPアドレスまたはドメインをブロックする一つ以上のブロックリストによって引き起こされます。
  • 配信遅延による送信メールキューの増加は、上記の条件に似ています。 さらに、メールサーバーから警告が表示される場合があります。 たとえば、Microsoft Exchangeは、”SMTPサーバーのリモートキューの長さの警告”を送信します。”

これらの両方は、より重大な問題の指標であり、メールサーバーがスパムを送信しているかどうかを確認する方法です。 ベストプラクティスは、すぐに問題を見つけて修正するために、送信メールの流れを一時停止することです,他のメールサーバーは、あなたの電子メールを拒否していないと、あなたの配信と受信トレイレートが正常に戻って取得できるようにします.

スパムブロックリストをチェック

次に、ブロックリストをチェックする必要があります。

  • MXツールボックスまたはMulti RBLをチェックして、別のブロックリストがブロックしているかどうかを確認します。 UCE Protectまたはいくつかのhobbyistブロックリストに制限され、範囲をブロックしているとします。 その場合、問題は「評判ベース」であり、構成の問題(open relay)、電子メールサーバーのハッキング、電子メールアカウントのハッキングではなく、時間の経過とともに構築された問題である可能性があります。
    しかし、すべてのブロックリストが同じように動作するわけではありません。 AbusixやSpamhausがトラフィックをブロックしていない場合は、UCE protectやSORBSのようないくつかのブロックリストのいずれかで、ネットワーク範囲やホスティングプロバイダやASNのASN全体をブロックする可能性があります。 彼らは関係なく、他の人が同じ近所でIPアドレスを使用している可能性がありますの、これを行います。 他のブロックリストではなく、これら二つのリスト(UCEとSORBS)のいずれかによってブロックされた場合、あなたやあなたのホスティングプロバイダは、深刻なネ

以下のすべてのメールサイバーセキュリティのベストプラクティスを実装

上記の手順は、トラックに戻って取得する最も簡単な方法ですが、以下 サービスとしてメールを提供する場合(ISP、ホスティングプロバイダー、ビジネス電子メールプロバイダー、CRM、および電子メールマーケティングサービスプロバイダーなど)、

ネットワークを離れる前にスパムをブロックし、ブロックされているユーザーアカウントをパスワードリセットします

受信メールと同様に、ユーザーが送信するメールをブロックしますが、別のルールセットを使用します。 記事インバウンドとアウトバウンドの保護を見てみましょう-違いは何であり、どのように右のそれを取得するには。
マジで、悪いものを送るだけじゃない。 システムを使用してユーザーに警告し、ユーザーを保護しないことで、配信とユーザーを傷つけています。 侵入先のコンピュータまたはハッキングされたアカウントを使用しているユーザーが知りたいです。
ゴミを送る悪い俳優、あまりにも知っておく必要があります。 あなたがそれらに気づき続けるならば、彼らはあなたと同じくらい気にしない彼らのものが出る前に彼らは保釈して別のプロバイダに行きます。

企業、教育機関、ホスティングプロバイダー、またはISPとして、送信スパムフィルタリングを追加すると、次のことができます:

  • 感染したマシンを使用してリモートユーザーからメールサーバーへの接続をブロックします。
  • フィルタでは、特定されたスパムドメインまたは一般的にphishに関連付けられている評価ドメインを使用してメッセージをブロックするだけでなく、スパムに関連付けられている短いまたはオンラインストレージUrl(ドメインをブロックせず、Urlのみ)を使用してメッセージをブロックします。

これらの侵害されたシステムやスパムメールに関連付けられたメッセージがメールサーバーを通過することを許可しないことで、ブロックされないように
ブロックしたユーザーに対しては、直ちにパスワードリセットを行い、メールがブロックされた理由をユーザーに通知します。 接続中のIPアドレスに問題がある場合は、接続中のIP(ルーターまたはマシン)が侵害されたことをユーザーに通知する必要があります。 コンテンツのためにブロックされているメッセージの場合は、アカウントが侵害された場合に備えて、パスワードをリセットした理由を教えてください。 正直に、彼らは彼らのセキュリティの世話をするためにあなたに感謝します。
最後に、パスワードのリセットを繰り返すユーザーと悪いアクターは、リセットログに簡単に表示されます。 これは問題を見、あなたが使用することにした方針に従って演説するのを助ける。

ポストマスターのアドレスを管理し、Ndrとして返されるユーザーアカウントをパスワードリセットします。

あなたのアドレスに返された偽の受信者にNdrを探します。 これは、ネットワーク上のドメインの極悪な使用を示しています。 詳細については、RFC5321およびMicrosoftのExchange Serverサポートの記事を参照してください。
postmasterアドレスにメッセージが返された場合は、アカウントが侵害された場合に備えて、パスワードをリセットした理由をユーザーに伝えます。 正直に、彼らは彼らのセキュリティの世話をするためにあなたに感謝します。
最後に、パスワードのリセットを繰り返すユーザーと悪いアクターは、リセットログに簡単に表示されます。 これは問題を見、あなたが使用することにした方針に従って演説するのを助ける。
あなたがホスティングプロバイダ、ISP、または大学の場合、AbusixのAbuseHQはあなたのためにこれらのレポートを管理することができます。

メールサーバーの信頼性を確認し、認証されていないMTAをホストしているネットワークにテイクダウン要求を行います

他の誰かがあなたをなりすまして SPFのないドメインは、DKIMであなたの送信メールに署名していない、DMARC DNS TXTレコードは、サイバー犯罪者があなたの身元を偽造し、あなたのドメインをブロック
あなたのCXXの幹部や従業員の電子メールアドレスをなりすまし、ならびに中間者攻撃は、サイバー犯罪者があなたの従業員にメッセージを送信したり、顧 どちらも非常に危険です。
SPF、DKIM、およびDMARC DNS TXTレコードを調べて、レコードが正確であるかどうかを確認します。
DMARCレコードに、次のタグを追加してレポートを取得します:

  • “ルア=マイルト::”
    このタグは、障害の日次レポートを送信する場所を受信者に指示します。 ホスティングプロバイダー、ISP、または大学で、このアドレスがあなたのアドレスまたはアドレスのエイリアスである場合、
  • “fo:”
    このタグを使用すると、メー
  • “1:”
    これは、認証メカニズム(SPFまたはDKIM)が失敗した場合にDMARCレポートを送信するように受信者に指示するため、「pas」の下に追加するための不可欠なオプショ”.

“フィードバックループ”(FBLs)と苦情/メール送信率の高いアクションユーザー

マーケティングメールを送信する場合、フィードバックループを購読するものと考える人もいます。 いいえ それらはメールサーバーを動かすか、またはキャンパス、催すこと、インターネットの結合性サービスを提供するだれでもに貴重である。
企業の場合は、メールシステム、CRM、または電子メールサービスプロバイダを使用して購読解除を管理する必要があります。 企業のメールサーバーをFBLサービスに登録すると、問題の原因となっている不正な部門または従業員のスパムが見つかります。 また、侵害されたシステムやアカウントを持つ従業員がスパムを送信しているのが表示されるため、アカウントのパスワードリセットを行い、問題を通

要約

配信に問題がある場合は、最初の二つの手順に従ってください。

長期的には、強固なサイバーセキュリティ技術を実装します:

  • ネットワークから離れる前にスパムをブロックし、送信フィルタリングの失敗を監視します。
  • あなたのポストマスターのアドレスを管理します。
  • DMARCを使用してメッセージの信頼性を確認し、障害を監視します。
  • 最後に、”フィードバックループ”(FBLs)にサインアップし、ユーザーによる苦情ボリュームを監視します。

これらのサイバーセキュリティのヒントに従うと、ユーザーは安全なメール操作を実行してくれたことに感謝します。
ISP、ホスティングサービス、SaaS、またはソーシャルネットワーキングプロバイダとして共有メッセージングサービスを実行している場合は、ブロックリストAbusix Mail IntelligenceとAbuseHQ–最初のSaaS虐待管理プラットフォームについてご相談ください。 設計上、受信メールサーバー、送信メールサーバー、およびネットワークの悪用をはるかに管理しやすくします。

コメントを残す

メールアドレスが公開されることはありません。