Postfix S25R


Postfixに阻止率99%のスパム対策方式の研究報告を導入してみた時のメモ。

  • Vine Linux 5.0
  • Postfix 2.6.5

今や対策なしではウザいほど送られてくるスパムメール。しかし受信したメールは受信者がスパムかどうかを判断するものなので、受信者自身に明らかなスパムとしてのルールがある場合は処理する行為をツールで自動化する事はできる。
サーバの運営側としてはそのスパムメールが占める割合がトラフィックやマシンパワーなど軽微であればいいのだが…。

そこで今回は革新的?と思う対策として浅見秀雄氏が考案したS25R(Selective SMTP Rejection:選択的SMTP拒絶)方式を導入してみた。この対策法としては、サーバに接続してきた時点で判断するというもの。

2. S25Rスパム対策方式のコンセプト

 私が考案したSelective SMTP Rejection (S25R)スパム対策方式のコンセプトは、メールサーバがメール中継サーバからのSMTPアクセスは受け入れるがエンドユーザーコンピュータからの直接のSMTPアクセスは拒絶するという単純なものである。

阻止率99%のスパム対策方式の研究報告 ―― Selective SMTP Rejection (S25R)方式 ――

まずは、上記サイトで公開されているリストのうち、white_list.txt(救済リスト)を落としてくる。

$ cd /etc/postfix
$ wget http://www.gabacho-net.jp/anti-spam/white-list.txt
$ mv white-list.txt white-list

次にこの論文の肝とも言うべき、rejections(拒絶リスト)を作成する。

$ vi rejections

※リストの中身については上記サイトからコピーする。

次にmain.cfに設定する。

$ vi /etc/postfix/main.cf
...
smtpd_client_restrictions =
  permit_mynetworks,
  check_client_access regexp:/etc/postfix/white_list,
  check_client_access regexp:/etc/postfix/rejections
...

と、これだけの設定で済む。
今回は設定の簡単さと浅見氏の次の考え方に共感してのもの。

ブラックリストと一般規則に記載されているFQDNの実例は、実際に私のメールサーバへスパムかウィルスを送ろうとしたことのあるクライアントのものである。しかし、そのドメインが悪質だという意味ではなく、そのIPアドレスが悪質な、あるいは不注意なユーザーに使われたことがあるという意味にすぎない。

阻止率99%のスパム対策方式の研究報告 ―― Selective SMTP Rejection (S25R)方式 ――

しかし、接続時点で再試行を要求するのは自分以外の多数のユーザーを抱えるサーバーでは難しい事だと思う。
最初にも述べたが、送られてきたメールは受信者がスパムかどうかを判断するものであると思う。