10

リリースされて以来、私はGoogle AppsFYDforを使用していますstackednotion.com。送信するすべてのメールはGoogleのサーバーを経由し、Gmailを使用してメールを表示します。以前は問題はありませんでしたが、最近、キャッチオールアカウントで奇妙なバウンスバックが発生するのを目にしています。誰かが私のドメインを使用してスパムを送信しているようです。ドメインに悪い評判が付けられることを本当に望んでいないので、どうすればこれを止めることができますか?

Google Appsのガイドに従って、ドメインにSPF、DMARC、DKIMを設定しました。ゾーンファイルは次のとおりです。

; stackednotion.com [9548]
$TTL 86400
@   IN  SOA ns1.linode.com. luca.stackednotion.com. 2012072633 7200 7200 1209600 86400
@       NS  ns1.linode.com.
@       NS  ns2.linode.com.
@       NS  ns3.linode.com.
@       NS  ns4.linode.com.
@       NS  ns5.linode.com.
@           MX  1   ASPMX.L.GOOGLE.COM.
@           MX  5   ALT1.ASPMX.L.GOOGLE.COM.
@           MX  5   ALT2.ASPMX.L.GOOGLE.COM.
@           MX  10  ASPMX2.GOOGLEMAIL.COM.
@           MX  10  ASPMX3.GOOGLEMAIL.COM.
@           MX  30  ASPMX4.GOOGLEMAIL.COM.
@           MX  30  ASPMX5.GOOGLEMAIL.COM.
@           TXT "v=spf1 include:_spf.google.com ~all"
google._domainkey           TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDi19ipSdqDEpnJEWrVF7MarSLnlzXi0wPOHws2BY6oMQInbY5OHzdw9LcFr1biVvipErm4odyJfjZAIp5s8r6z50ZxQdW5Uwdy9krA1A9HMPaqVN+fm2xpntU//uXn0wD8sGc9CljYQIl+MusxQ690PfVGnAz/QeLqaZFxpHHmmQIDAQAB"
_dmarc          TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@stackednotion.com"
@           A   178.79.164.64
*           A   178.79.164.64
_xmpp-server._tcp       SRV 5 0 5269 xmpp-server.l.google.com.
_xmpp-server._tcp       SRV 20 0 5269 alt1.xmpp-server.l.google.com.

また、スパムメッセージのヘッダーもあります(誰かが私をZendメーリングリストに登録しようとしましたが、彼らはどのような病気の人ですか?!?):

Return-Path: <F776387@stackednotion.com>
Received: (qmail 20117 invoked from network); 27 Jul 2012 06:51:01 -0000
Received: from exprod7mx200.postini.com (HELO psmtp.com) (64.18.2.92)
  by rsmx2.zend.com with SMTP; 27 Jul 2012 06:51:01 -0000
Received: from source ([188.51.41.223]) by exprod7mx200.postini.com ([64.18.6.13]) with SMTP;
        Fri, 27 Jul 2012 02:51:00 EDT
To: <fw-docs-subscribe@lists.zend.com>
Subject: Invoice #48469883494
From: "Order" <F776387@stackednotion.com>
Date: Sat, 28 Jul 2012 09:40:03 +0300
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: IPS PHP Mailer
MIME-Version: 1.0
Content-type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Message-ID: <20120728094003.9312B884F9D66F02CE7C@DELL-PC>
X-pstn-neptune: 500/484/0.97/100
X-pstn-levels:     (S: 0.00346/89.11253 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951 )
X-pstn-dkim: 0 skipp
4

4 に答える 4

13

現在、ドメインからスパムを送信する悪意のある人の能力を減らす方法は、他のメールサーバーにドメインに代わってメールを送信できるサーバーを通知することです。メカニズムはSPFであり、すでにSPFレコードがあります。

TXT "v=spf1 include:_spf.google.com ~all"

偽造の試みを阻止することがあなたの望みである場合、これは改善することができます。SPFポリシーがどうあるべきかを説明しているSPFレコード構文ページをお読みください。ドメインに代わって他のメールサーバーがメールを送信している場合は、それらをSPFレコードに追加し、ポリシーを変更して失敗します。

TXT "v=spf1 include:_spf.google.com -all"

SPFは非常に広く展開されているため、これにより違いが生じます。ただし、SPFにはSPFポリシーが失敗するエッジケース(転送、メーリングリストなど)があるため、ほとんどのサイトは、要求したよりもSPFポリシーを自由に使用することを選択します。たとえば、ポリシーが拒否するように設定されていて、メッセージがメーリングリストからのものであるように見える場合、ほとんどのサーバーはそれを何らかの方法で通知し(Authentication-Resultsヘッダーはこの目的のために定義されます)、通過を許可します。

これがDMARCの出番です。すでにDMARCレコードを追加しています。

_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@stackednotion.com"

ポリシーは、失敗したDMARCメッセージを隔離することだけです。DMARCレポートに有効なメッセージがブロックされていることが示されていない場合、および/または有効なメッセージが拒否されるエッジケースに対応できる場合は、p=rejectを使用してこれを改善できます。

当然のことながら、自分のドメインの1つからのスパムであると称するメールサーバーからのバウンスを取得することで、DMARCを展開できるように、メッセージへのDKIM署名を開始する必要がありました。DMARCは、SPFとDKIMを組み合わせたポリシーメカニズムであるため、ドメイン所有者は他のメールサーバーに対して、「このIPリスト(SPF)からのものではなく、DKIM署名されていない場合は、[拒否|隔離|許可]する」と主張できます。 。」

DMARCは見事に機能します。バウンスメッセージを受け取る代わりに、DMARCレポートを受け取るようになりました。Mail :: DMARCを使用してレポートを解析し、要約をデータベースに入れます。

DMARCはまだIETFドラフトであり、広く展開されていません。ただし、ほとんどの大規模な電子メールプロバイダーがこれを実装しており、カバレッジは驚くほど良好です。ドメインにDMARCをデプロイした後、Qpsmtpd用のDMARCプラグインを作成したので、DMARCポリシーに対して着信メッセージを検証できました。DMARC FAQで、DMARCオペレーターとしての調査結果の一部を公開しました。

先ほどエッジケースについて触れたので、共有せざるを得ないと感じています。

Googleは、不整合なメッセージ(SPFとDKIMの両方の整合に失敗したメッセージ)をユーザーのスパムフォルダーにドロップすることで処理します。私のドメインから送信された電子メールは一般的にGmailによって適切に処理されるため、私はこれに精通しています。例外は、dmarc-discuss@dmarc.orgなどの一部の電子メールリストを介して中継されるメッセージの場合です。そのリストに送信したメッセージは、リスト処理ソフトウェアによって変更され、DKIM署名が無効になります。メッセージがGmailの受信者に転送されると、これらのメッセージはスパムとしてマークされます。これは、a)拒否DMARCポリシーを公開し、b)そのメーリングリストがtnpi.netからのメールの有効なSPF送信者ではないためです。c)私のドメインを持つDKIM署名は検証に失敗します。

問題のあるメーリングリストサーバーをSPFレコードに追加するなど、リストソフトウェアを修正する以外に、回避策があります。一部のDMARC実装は、メーリングリストからのメッセージを検出し、ポリシーの重大度を下げます(つまり、Googleはリストメッセージを拒否するのではなく隔離します)。

現在、適切に実装されたDMARCポリシーよりも、ドメインを使用したフィッシングやなりすましの試みを阻止するためのより良い方法はありません。

于 2013-05-01T19:49:31.610 に答える
2

この数週間で、この種のなりすましが増加していることに気づきました。

この問題に関するGoogleサポートページは次のように述べています。

「これらのメッセージはGmailの外部から発信されているため、スパマーによるアドレスのなりすましを阻止することはできません。ただし、Googleは、実際に送信されたすべてのメールを認証するようにシステムを設計することで、Gmailアドレスの評判を保護します。別のドメインが受信した場合Gmailからの認証されていないメッセージは、実際にはメールを送信していないことを示している可能性があり、メールアドレスがブロックされる可能性は低いです。私たちの側では、なりすましやバウンスバックが懸念されます。これらのメッセージを報告してください。不要なメッセージの横にあるチェックボックスをオンにして受信トレイの上部にある[スパムの報告]をクリックするか、メッセージを開いてメッセージの上部にある[スパムの報告]をクリックします。」

「これらの違法なメッセージの完全なヘッダーをspam@uce.govの連邦取引委員会に送信することで、スパマーを阻止することができます。」

于 2012-08-26T13:30:38.953 に答える
1

Afaik、DMARCはあなたがそれを達成するのを助けると思われます。DMARCに関するGoogleAppsの記事によると、次のような「保守的な展開サイクル」の使用を開始する必要があります。

Monitor all.
Quarantine 1%.
Quarantine 5%.
Quarantine 10%.
Quarantine 25%.
Quarantine 50%.
Quarantine all.
Reject 1%.
Reject 5%.
Reject 10%.
Reject 25%.
Reject 50%.
Reject all.

したがって、私の提案は、電子メールの検疫を停止し、しばらく監視してから、上昇を開始することです。

于 2012-10-07T20:17:31.683 に答える
0

メールが返送されている可能性があります。したがって、送信元と同じアカウントでメールを受信して​​いる場合。データベースのドメイン制御の管理者の権限を変更してみてください。

于 2017-04-08T11:20:08.760 に答える