存在しないアカウントに大量メールなどメール攻撃に対する総合的な手だてはどうしたらよいか updated!

外部のサーバから、存在しないアカウント宛に大量のメールが送りつけられてくると、膨大な数の user unknown のエラー応答を返すことになります。放置していると、サーバが存在していると解釈され、さらに続けて大量のメールが送りつけられてくる事態となり、より攻撃を受ける確率が高くなります。E-Post Mail Server / E-Post SMTP Serverシリーズに実装された機能をフル稼働し、以下にあげる設定を試みてみたり設定内容を確認するなど、総合的な手だてを講じてください。ここではまとめガイドとして紹介します。
  1. ORDBサイトの指定

  2. E-POST コントロールセンター(メールサーバ管理)の[中継の制限]を開き、「中継の制限設定」画面にある[RBL(ORDB)]ボタンをクリックして表示される【ordb.dat】設定を使い、有力なORDBサイトを最低でも一つは設定されることをお薦めします。これだけでも効果は絶大です。
    たとえばスパムコップを指定されるときは、"bl.spamcop.net" を指定します。
    ORDBサイトの情報によって拒絶された結果は、acceptlog(接続マシンログ)に理由といっしょに記載されます。
    (関連FAQ)
    ORDBによる制限(ordb.dat)設定

  3. 特定のIPアドレスからの接続を拒否

  4. E-POST コントロールセンター(メールサーバ管理)の[中継の制限]を開き、「中継の制限設定」画面にある[マシンごとの中継]ボタンをクリックして表示される【effect.dat】設定を使い、接続時の拒否を設定します。
    acceptlog(接続マシンログ)に記録されている同じIPアドレスから大量に不正に接続を試みてあるもの、結果的にabortされているものを見つけてください。
    ORDBサイトの情報でももれてくるもの、新しく不正に試みてくるものをその都度、指定する段取りでかまいません。
    IPアドレスを指定して、「マシン毎の中継」【effect.dat】に以下の指定をします。
    ---------------------
    [IPアドレス] false
    ---------------------
    この設定の結果、指定されたIPアドレスから接続された時点で "550 5.1.7 Please, mail from a valid IP or Domain address." のエラー応答を返して一切拒絶するようになります。
    ユーザーの存在を確認してからエラー応答を返すより、接続時点での”門前払い”に該当しますので、はるかに効果的かつ強力です。
    (関連FAQ)
    特定のIPアドレスからの不正アクセスが大量に発生、これを拒否するには

  5. VRFYコマンドは無効のまま

  6. E-POST コントロールセンター(メールサーバ管理)の[SMTP受信詳細]を開き、「SMTP受信詳細」画面にある「VRFY,EXPNコマンドに応答する」チェックボックスをオフ=無効のままにしておいてください。万が一、有効にしますと、ユーザーの存在をコマンドベースで確認できるようになり、セキュリティが格段に下がってしまいます。

  7. メールフィルタ設定でSURBLサイトを指定

  8. お薦めするのは、E-POST コントロールセンター(メールサーバ管理)の[メールフィルタ]を開き、「メールフィルタ」画面にある「メールフィルタを利用する」チェックボックスがオンになっているのを確認して、[メールフィルタ]ボタンをクリックします。メールフィルタ設定【mail.dat】で RBL: から始まる命令で任意のSURBL方式サイトを指定することです。下記記事の【ケース1】に書かれている内容例に従って指定します。
    (関連FAQ)
    メールフィルタ(mail.dat)の設定事例

  9. 個人アカウント単位で使用可能になった【effect.dat】を有効に利用する

  10. 個人アカウント単位で受信するメールドメインが決まっている場合、受信許可するよう記述されたドメイン名からの受信だけが許可され、その他外部からのすべてのドメインからやってくるメールを拒絶するといったことができるようになりました。それが個人アカウント単位での【effect.dat】機能です。ヘッダレベルでなく、エンベロープFROMのレベルでチェックされるのでセキュアであり非常に強力です。
    個人アカウント単位での【effect.dat】に該当する機能も利用できます。
    (関連FAQ)
    個人アカウント単位で【effect.dat】を有効にするには

  11. SMTP認証「認証接続ロックアウト機能」を有効にする

  12. メールを大量に送りつけてくる攻撃の最終目的は、アドレスの存在を確認できたものから、認証パスワードを見破り、メールアドレスを不正利用、なりすまし、踏み台にしての大量配信です。
    そうした事態を防御するため、SMTP認証・POP3認証・IMAP4認証における「認証接続ロックアウト機能」が実装されています。
    それぞれの認証において、総当たり攻撃が頻繁に見られるような場合には、この機能を有効にすることで、攻撃遮断をする実施を検討してください。
    POP3認証(IMAP4認証)は一見すると無関係に思えるかもしれませんが、実際に認証パスワードを破ろうとする入口として使われる手口も非常に多いため、一緒に紹介します。
    (関連FAQ)
    acceptlog / receivelogで大量に特定IPアドレス群からSMTP認証の総当たりを受けていることを見つけた場合
    SMTP認証時の「認証接続ロックアウト機能」について
    POP3認証時の「認証接続ロックアウト機能」について
    IMAP4認証時の「認証接続ロックアウト機能」について

  13. SMTP接続時の「IPロックアウト機能」を有効にする

  14. メールを大量に送りつけてくる単純な攻撃ではなく、サーバダウンが目的としか思えないような破壊的な攻撃、たとえば1秒間に100回以上を越える連続的な接続を試みるいわゆるDDos攻撃も増えてきました。こうしたDDos攻撃のような連続無差別攻撃に対して有効なセキュリティ対策を強化するため、2019年2月以降のSMTPサービスモジュールでは上記SMTP認証時の認証接続ロックアウト機能に加える形で、SMTP接続時の「IPロックアウト機能」が新機能として追加されました。
    IPロックアウト機能では一定の時間(サンプリング間隔)の間に設定回数以上の連続した接続に対し、設定されたロックアウト時間の間、接続を拒絶します。このIPロックアウト機能により、特定のIPアドレスから繰り返されるDDos攻撃のような連続無差別攻撃に対しても、接続そのものを自動的に遮断できるようになります。その結果、サーバーの負荷を高めずにセキュリティ対策を強化できます。
    2019年6月以降に公開された最新差分アップデートでは、合わせてPOP3接続時およびIMAP4接続時での「IPロックアウト機能」も実装されています。SMTPだけではなくPOP3やIMAP4へのDDos攻撃もかなり見られるようになりましたのでこの機能を使って有効な対策を取るようにしてください。
    このIPロックアウト機能は、2019年2月以降の販売される製品の中には既に実装されています。
    IPロックアウト機能を使用するには、以下の記事を参考にしてください。
    (関連FAQ)
    〔新機能〕SMTP接続時の「IPロックアウト機能」について
    〔新機能〕POP3接続時の「IPロックアウト機能」について
    〔新機能〕IMAP4接続時の「IPロックアウト機能」について