English

トップ レポート 講演資料(PDF) 紹介記事 ホワイトリスト ブラックリスト 監視ツール 導入事例 Q&A ブログ リンク 更新履歴 連絡先

導入者の皆様の声

13 国島丈生様  某学会のサーバを運用しているが、メールアドレスをウェブで公開している学会の連絡先メーリングリストには、Spam throttleを使ってもなお、一日に数百通のスパムが押し寄せてきてほとほと困っていた。
 S25Rという対策を見たことがあったのを思い出し、試してみる価値はあると考えた。
 正規のメールが受け取れないケースが多発しては問題なので、まず、誤って拒否をする可能性が少ないと予想されるQgreyを導入した。かなりのスパムを排除してくれたが、すり抜けてくるスパムがそこそこあった。
 Qgreyが阻止したSMTP接続は100%スパムであった。阻止された正規のメールは一日あたり1通もない。学会にメールを送るのは圧倒的に職場からの場合が多く、したがってS25Rの拒否条件に引っかからない場合がほとんどであろう。ならば、純粋なS25R方式を導入しても大丈夫ではないか。そこで、qmailにS25Rパッチを当て、運用を開始した。パッチ中の記述は少々古かったので、最新のものに書き換えた。
 結果はというと…まさに驚異的の一語に尽きる。受け取るスパムは一日10通程度にまで激減した。13時間の間にS25Rで一時拒否したSMTP接続数は2048。実に99%以上のスパムを、受け取ることなく排除していた。この間、誤って拒否したメールは1通もないし、学会への正規のメールはちゃんと配送している。正直、ここまで効果があるとは予想していなかった。
 すり抜けてくる10通については、個別にブラックリストパターンを書くなどして対処している。10通なら、日常の仕事の合間でも充分解析作業ができる。
 こんなすごい方法を編み出した浅見秀雄さんに大感謝である。
ブログ記事(2007/12/18)の要約;掲載許諾]
12 H様  複数の医療機関を統括する組織の情報システム管理をしています。
 月20,000通ほど殺到するスパムの排除にセキュリティソフトウェアGIDEONを使っていますが、すり抜けるスパムの検体をGIDEONに登録するのが手間でした。
 S25R方式を知ってPostfixに適用したところ、80%以上のスパムをGIDEONの前段で排除でき、検体の登録の手間が減りました。しかし、ホワイトリストとブラックリストのメンテナンスが大変でした。そこで、postgreyによるグレイリスティングをS25Rに組み合わせました。その結果、運用の手間が非常に少なくなりました。
 スパムの受信は月約800通と、殺到するスパムの4%にまで減りました(この中にはGIDEONがスパムの疑いありと判定した正当なメールも含まれるので、実際のスパムはもう少し少なくなります)。医師たちからのスパム申告はほとんどなくなりました。素晴らしいアイデアを無償公開していただき、感謝しています。
 唯一困っていることは、スパム対策のために毎日1時間費やしていた仕事がほぼなくなったので、私が“暇”しているように見られていることです。
11 伊藤雅彦様  個人サイトを運用しています。sendmailにS25R方式を適用するために、sendmailの前段でSMTPアクセスを処理するsmtp_wrapperというデーモンを作成し、そこからS25R方式を実装したフィルタスクリプトを呼び出すという方式をとりました。非常に満足のいく効果を得ています。
10 鈴木様  個人サイトを運用しています。S25R方式を導入したところ、これまで大量に受信していた迷惑メールがほとんど皆無となり、大変助かっています。
9 中山繁様  東京都精神医学総合研究所のネットワークにS25R方式を導入しました。ユーザーは約150人です。
 受信者ごとのグレイリストをスクリプトによってウェブで掲示してユーザーにチェックしてもらい、ユーザーからの要求でホワイトリストを作成しています。
 非常に快調に動作しています。ウィルスメールがほとんど阻止されるので、大枚を投じたウィルス対策ゲートウェイソフトが無用なくらいです。
8 高村和則様  株式会社いとうでは、自社とホスティング・ハウジングサービスの顧客を合わせて約350ドメイン、約4000のメールアカウントを運用しています。
 スパム対策のためにantibadmailを試したことがありますが、正当なメールを誤って拒絶する副作用が大きく、使用をあきらめました。その後、S25R方式に注目し、廣島直己さんのqmail用S25R対応パッチを導入しました。非常に効果が高く、手放せないと思いましたが、メールトラフィックが多いだけに、やはりホワイトリストのメンテナンスが大変であることがわかりました。
 困っていたところへ、佐藤潔さんがQgreyqgreylist用のS25R対応パッチ)を作ってくれました。サーバ負荷が軽く、非常によく機能しています。一日に約40,000通のメールアクセスのうち約70%のごみメールをQgreyが阻止しており、ウィルス対策ゲートウェイの負荷も軽くなりました。
 ただ、台湾や韓国からのリトライするスパムがgreylistingをすり抜けるのが目立つのが気になります。ユーザーによっては、後段でさらにbsfilter(ベイジアンスパムフィルタ)を利用してフィルタリングしています。
7 芝野耕司様  東京外国語大学のネットワークにS25R方式を導入しました。ユーザーは約5000人で、1000以上のメーリングリストが計2万人以上のメンバーに提供されています。
 導入に際しては、まず半月の暫定運用期間を設け、4時間のうち3時間だけスパム対策を実施して1時間は解除する運用をしました。この期間中、一日約6000通のスパムが阻止され、ウィルス対策ゲートウェイで検出されるウィルスメールは一日1000通から300通に減少しました。
 また、暫定運用期間中にログを解析して、ホワイトリストに約800件を登録しました。それとともに、ホワイトリストに登録すべきホストを自動的に検出して登録するスクリプトを開発しました(postgreyは採用しませんでした)。このスクリプトは、リトライ回数だけでなく、HELOアドレスと送信者アドレスとの整合性もチェックする機能を備えています。
 こうして暫定運用による準備を経て、スパム対策を常時実施する本格運用を開始しました。
6 木股様  岐阜県土岐市役所のネットワーク(ユーザー数約500人)にS25R方式を導入しました。以前はスパムやウィルスメールが多数届いて、運用に困っていましたが、それがほとんど届かなくなり、非常に助かっています。
5 S様  ユーザー数約120人の企業ネットワークにS25R方式を導入しました。サーバ管理にはあまり慣れていないながらも、説明されているとおりに設定しただけで、驚くほど多くの不正メールが阻止されるようになり、大変ありがたく思っています。
 メールの流量は一日1000通未満なので、ログの監視は目視でもなんとかなっています。ホワイトリストにも何件か独自に登録できています。
4 K様  社員とホスティングサービスの顧客を合わせて約18,000人のメールユーザーをスパムの被害から守るために、S25R方式を導入しました。
 ユーザーが多いため、逆引きできないメールサーバから正当なメールを受けることも多く、ホワイトリストに登録すべきホストの選別が運用上苦心している点です。ホワイトリストの登録数は1000以上になっています。
 メールアクセスの約3/4は不正メールとしてはじかれています。以前は、スパムをなんとかしてくれとの悲鳴がユーザーからヘルプデスクに多数寄せられていましたが、今ではそれがまったくなくなりました。
3 内田様  個人サイトにS25R方式を導入しました。阻止率99%どころか、今のところほぼ100%の撃退率を誇っており、非常に助かっています。
 メールの流量は一日に100〜200通程度なので、ログの監視にさほど労力はかかっていません。
2 廣島直己様  米国で運用している、ユーザー約40人のサイトにS25R方式を導入しています。メールサーバはPostfixでなくqmailなので、qmailにホスト名をチェックするパッチを加える方法で実現しています。
 運用してみて気付いたことは、日米の事情の違いはあるかもしれませんが、リトライしてくるスパムが思いのほか多いということです。ホワイトリストに登録してみたらスパムだったということが時々あります。
 ホワイトリストは500件近くになっています。最初のうちはホワイトリストへの追加に手間がかかりましたが、今では追加は週1〜2件程度で落ち着いています。これで毎日約2000通のスパムをブロックできているのですから、もはやS25R方式なしではやっていけません。
1 佐藤潔様  ユーザー約100人のネットワークサービスにS25R方式を導入しています。この方式は、簡単な仕組みながら効果が高いと思います。
 S25R方式では、応答コード「450」による拒絶に対してリトライする正当なメールサーバをホワイトリストで許可することが推奨されていますが、これはpostgreyによって自動化できると気付き、postgreyにS25Rのチェック条件を組み合わせる方式を実現しました。postgreyを通過してしまうスパムもありますが、それでも不正メールの約95%を阻止できています。
トップ レポート 講演資料(PDF) 紹介記事 ホワイトリスト ブラックリスト 監視ツール 導入事例 Q&A ブログ リンク 更新履歴 連絡先