Scan編集部は7月16日、ネットワーク事件情報を取り扱うメールマガジンScan Incident Report誌にて、スパムメール対策として「不正中継メールサーバのチェックと防御方法」を発表した。下記は、同レポートからの抜粋である。 「スパムメール」とは、「登録された正規のユーザでもないヤツが、勝手に人のサイトのメールサーバを使って、何千何万とばら撒いたメール」のことである。このように、勝手に人のサイトのメールサーバを使うには、オープンリレー、第三者中継などと呼ばれる設定になったメールサーバを使う。有名なメールサーバソフトウェア、sendmailの最新版はすでに8.12.5(2002/7現在)で、まさかそんな古いバージョンが未だに生きているなんて、信じられないかも知れない。しかし、未だに居るのだ。そして、スパムメールをばら撒こうとするヤツはそういうメールサーバを狙っている。 このような事態に陥らないために、まずはオープンリレー状態を是正したい。前述のsendmailであれば最低でもバージョンは8.8.8以降にして、設定でリレーを無効にする。他にpostfixやqmailはデフォルトでリレー無効状態になっている。 さらにメール送信機能も制限することができる。IPアドレスやドメイン、メールアドレスそのものやメールアドレスに含まれる特定文字列など、他にもさまざまな制限が可能だ。指定したIPアドレスからのメール送信要求を受けたり、あるいは指定したIPアドレス「以外」からのメール送信要求を受け付ける、という設定ができる。 設定で制限する方法の他に、メール送信するのに認証を必要とさせる方法もある。 設定を行なったら適正にリレー無効となっているかチェックする便利なサイトがある。( http://www.nanet.co.jp/rlytest/relaytest.html 、http://www.abuse.net/relay.html、http://www.rbl.jp/svcheck.php など。あるいはメールサーバからtelnet relay-test.mail-abuse.orgなど。)ごく簡単な手間で弱点がすぐに洗い出せるため、リレー無効に設定変更した後などにもぜひ試したい。詳しくは Scan Incident Report をご覧ください。http://shop.vagabond.co.jp/m-sir01.shtml