コンピューター ウィンドウズ インターネット

スパムから情報を保護する方法。 スパム保護。 スパム対策方法

最新のスパムメールは、わずか数十分で数十万のコピーで配布されます。 ほとんどの場合、スパムはマルウェアに感染したユーザーのコンピューター(ゾンビネットワーク)を通過します。 この猛攻撃に反対できるものは何ですか? 現代のITセキュリティ業界は多くのソリューションを提供しており、アンチスパマーの武器にはさまざまなテクノロジーがあります。 ただし、既存のテクノロジーはいずれも、スパムに対する魔法の「銀の弾丸」ではありません。 万能の解決策はありません。 最新の製品のほとんどはいくつかの技術を使用しています。そうでない場合、製品の有効性は高くありません。

最も有名で一般的なテクノロジーを以下に示します。

ブラックリスト

それらはDNSBL(DNSベースのブラックホールリスト)でもあります。 これは、最も古いスパム対策テクノロジーの1つです。 リストにリストされているIPサーバーからのメールをブロックします。

  • 長所:ブラックリストは、疑わしい送信元からのメールを100%遮断します。
  • マイナス:誤検知の割合が高いため、注意して使用してください。

マスコントロール(DCC、Razor、Pyzor)

このテクノロジーは、メールフロー内の完全に同一またはわずかに異なる大量のメッセージの識別を前提としています。 実行可能なバルクアナライザーを構築するには膨大なメールフローが必要であるため、このテクノロジーは、分析可能な大量のメールを扱う大規模ベンダーによって提供されています。

  • 長所:技術が機能している場合は、大量の郵送を決定することが保証されています。
  • マイナス:まず、「大規模な」メーリングリストはスパムではないかもしれませんが、完全に正当なメールです(たとえば、Ozon.ru、Subscribe.ruは何千ものほぼ同じメッセージを送信しますが、これはスパムではありません)。 第二に、スパマーはインテリジェントなテクノロジーを使用してそのような保護を「突破」することができます。 彼らは、テキスト、グラフィックスなど、さまざまなコンテンツを生成するソフトウェアを使用しています。 -すべてのスパムメッセージ。 その結果、質量制御は機能しません。

インターネットメッセージヘッダーの確認

スパマーは、スパムメッセージを生成し、それらを即座に拡散するための特別なプログラムを作成します。 同時に、ヘッダーの設計に誤りがあり、その結果、スパムはヘッダーの形式を説明するRFC郵便規格の要件に常に準拠しているとは限りません。 これらのエラーは、スパムメッセージの計算に使用できます。

  • 長所:スパムを認識してフィルタリングするプロセスは透過的であり、標準によって規制されており、非常に信頼性があります。
  • マイナス:スパマーはすぐに学習し、スパムヘッダーエラーが少なくなります。 このテクノロジーを単独で使用しても、すべてのスパムの3分の1しか阻止できません。

コンテンツフィルタリング

また、古くて実績のあるテクノロジーの1つです。 スパムメッセージは、スパム固有の単語、テキストフラグメント、画像、およびその他の一般的なスパム特性についてスキャンされます。 コンテンツフィルタリングは、メッセージの件名とプレーンテキスト(HTML)を含むメッセージの部分を分析することから始まりましたが、現在、スパムフィルターは画像の添付ファイルを含むすべての部分をチェックします。

分析の結果、テキスト署名を作成したり、メッセージの「スパムの重み」を計算したりできます。

  • 長所:柔軟性、迅速に「微調整」する機能。 このテクノロジーに基づくシステムは、新しいタイプのスパムに簡単に適応でき、スパムと通常のメールを区別するときに間違いを犯すことはめったにありません。
  • マイナス:通常、更新が必要です。 フィルタは、特別に訓練された人々によって、時にはスパム対策研究所全体によって構成されます。 このサポートは高価であり、スパムフィルターのコストに影響します。 スパマーは、このテクノロジーを回避するための特別なトリックを考案します。スパムにランダムノイズを導入するため、メッセージのスパム特性を見つけて評価することが困難になります。 たとえば、単語に文字以外の文字を使用します(たとえば、この手法を使用した場合、バイアグラという単語は次のようになります:vi_a_graまたは [メール保護]@)画像などに可変色の背景を生成します。

コンテンツフィルタリング:ベイズ

統計ベイズアルゴリズムも、コンテンツを分析するように設計されています。 ベイジアンフィルターは、一定の調整を必要としません。 彼らに必要なのは事前の訓練だけです。 その後、フィルターは、この特定のユーザーに典型的な文字の主題に合わせて調整されます。 したがって、ユーザーが教育システムで作業してトレーニングを実施している場合、このトピックに関する彼のメッセージは個人的にスパムとして認識されません。 トレーニングに参加するためのオファーを必要としない人のために、統計フィルターはそのようなメッセージをスパムとして分類します。

  • 長所:個別のカスタマイズ。
  • マイナス:個々のメールフローで最適に機能します。 異種のメールを使用して企業サーバーにベイを設定することは、トリッキーでありがたい作業です。 主なことは、最終的な結果が個々のボックスよりもはるかに悪くなるということです。 ユーザーが怠惰でフィルターをトレーニングしない場合、テクノロジーは効果的ではありません。 スパマーは特にベイジアンフィルターをバイパスするように機能し、成功します。

グレイリスト

メッセージの受信を一時的に拒否します。 失敗には、すべてのメールシステムが理解できるエラーコードが付属しています。 しばらくすると、メッセージを再送信します。 また、この場合、スパムを送信するプログラムはレターを再送信しません。

  • 長所:はい、これも解決策です。
  • マイナス:メール配信の遅延。 多くのユーザーにとって、このソリューションは受け入れられません。

スパムと戦うためにどのような方法がありますか?

メールサーバーをスパムから保護するには、主に2つの方法があります。メールサーバーが受信したときに着信スパムから保護する方法と、メールサーバーが受信した後に残りのメールから「スパムを分離する」方法です。

最初の方法の中で最も一般的なのは、DNSブラックリスト(DNSBL)の使用、グレイリスト、およびメール送信のさまざまな遅延などです。 送信側のユーザーの存在の確認(コールバック)、逆引きDNSゾーンでのレコードの存在、合法性などの方法による送信サーバーの「正確性」の確認など、さまざまな技術的手段の使用SMTPセッション(helo)を設定し、SPFレコードを確認するときの名前(作業では、ホストの対応するDNSレコードは、正当な送信者サーバーの対応するレコードを使用します)。

電子メールの内容を分析する方法の中で最も一般的なのは、広告の性質の特別なキーワードの検索やベイズの定理に基づくなど、さまざまなアルゴリズムに対するチェックなどの方法です。 ベイズの定理に基づくアルゴリズムには、確率論の要素が含まれており、ユーザーは最初にスパムであると思われる文字についてユーザーによってトレーニングされ、次にスパムを含むメッセージをその特徴によって分離します。

それでは、これらの電子メールフィルタリング方法を詳しく見てみましょう。

ブラックリストまたはDNSBL(DNSブラックリスト)

ブラックリストには、スパムの送信元のアドレスが含まれています。 「オープンリレー」や「オープンプロキシ」などのリストが広く使用されており、プロバイダーによってエンドユーザーに割り当てられる動的アドレスのさまざまなリストがあります。 実装が簡単なため、これらのブラックリストの使用はDNSサービスを介して行われます。

グレイリスト

グレイリストはスパムの戦術に基づいています。 原則として、スパムはどのサーバーからも非常に短時間で大量に送信されます。 グレーリストの仕事は、意図的に電子メールの受信をしばらく遅らせることです。 この場合、転送のアドレスと時刻はグレーリストデータベースに入力されます。 リモートコンピュータが実際のメールサーバーである場合は、レターをキューに保存し、5日以内に転送を繰り返す必要があります。 原則として、スパムロボットは文字をキューに保存しないため、しばらくすると、文字の転送を停止します。 スパムを送信するための平均時間は1時間強であることが実験的に確立されています。 同じアドレスからレターを再送信する場合、最初の試行から必要な時間が経過すると、レターが受け入れられ、アドレスは十分に長い期間ローカルホワイトリストに入力されます。

効率分析

最初の2つの方法は、メールボックスへの配信段階でもスパムの約90%を除外します。 すでに配信されたメールは、たとえばSpamAssassinプログラムを使用して、メッセージの内容を分析することによってマークを付けることができます。 この製品を使用すると、特別なアルゴリズムに基づいて、対応する行をメッセージヘッダーに追加できます。ユーザーは、メールクライアントのメールフィルターに基づいて、メールプログラムの必要なフォルダーにメールをフィルターできます。

結論

もちろん、スパムから保護する方法は他にもありますが、残念ながら現時点で最も効果的なのは、サイト、フォーラム、掲示板に実際のメールの受信トレイを残さない、そのようなニーズに一時的なアドレスを使用するなどの予防策です。サイトにメールボックスを公開する必要がある場合は、テキストの代わりに、グラフィック画像や同様の手段を使用して削除できます。

[機能]セクションのISPmanagerパネルからGreyListingに接続して構成できます

スパム対策メソッドの構成について詳しくは、こちらのDNSBLおよびこちらのGreylistingのコントロールパネルをご覧ください。

これは、包括的な家庭用コンピュータ保護用に設計された新しいカスペルスキー製品です。 このプログラムは、ウイルス、ハッカー、スパムに対する信頼性の高い保護を同時に提供します。 Kaspersky Anti-Spamモジュールは、この家庭用コンピューター保護システムの要素の1つです。 まず、Kaspersky Anti-Spamはスタンドアロン製品ではなく、Kaspersky Personal SecuritySuiteとは別に機能しないことに注意してください。 ユーザーはKasperskyAnti-Spamを個別に使用できないため、ある程度これは不利な点と言えますが、包括的な保護には疑いの余地のない利点もあります。

アンチウイルス保護とファイアウォールは、私たちの出版物のページで何度も議論されています。 したがって、この記事では、スパム対策モジュールの操作にのみ焦点を当てます。

Kaspersky Anti-Spamの基本は、インテリジェントなSpamTestテクノロジーです。これにより、次の機能が提供されます。スキャンされたメッセージとサンプルのファジー(つまり、一致が不完全な場合でもトリガーされる)比較-以前にスパムとして識別されたメッセージ。 手紙のテキストでスパムに典型的なフレーズを特定する。 以前にスパムメールで使用された画像の検出。 上記の基準に加えて、次のような正式なパラメータもスパムの識別に使用されます。

  • ユーザーが管理できる「黒」と「白」のリスト。
  • スパムに典型的なメールメッセージヘッダーのさまざまな機能。たとえば、送信者のアドレスの改ざんの兆候。
  • スパマーがメールフィルターを欺くために使用するトリック-ランダムなシーケンス、文字の置換と複製、白地に白のテキストなど。
  • 手紙自体のテキストだけでなく、プレーンテキスト、HTML、MS Word、RTFなどの添付ファイルもチェックします。

スパム対策モジュールのインストール

モジュールは、Kaspersky Personal SecuritySuiteのインストール中にインストールされます。 インストールオプションを選択する場合、Microsoftメールプログラム以外のメールクライアントを使用しているユーザーは、MicrosoftOutlook用のプラグインをインストールできない場合があります。

Kaspersky Anti-Spamは、SMTPメールプロトコルを介して受信したすべての通信をスキャンすることに注意してください。 このおかげで、どの電子メールプログラムでもスパムを除外できますが、それについては以下で詳しく説明します。

Microsoft OutlookExpressへの統合

プログラム自体には、独自のインターフェイスはありません。 Microsoft Outlook Expressでは、KasperskyAnti-Spamモジュールがメニューと追加のパネルの形で統合されています。

スパム対策モジュール自体とは関係ありませんが、このパネルを使用する際に不便を感じる可能性があります。 Microsoft Outlook Expressのメカニズムの動作原理により、KasperskyAnti-Spamパネルをユーザーの都合のよい場所にドッキングすることはできません。 プログラムを開始するたびに、パネルは3番目の行に表示されます。 あなたは常にそれを便利な場所に移動するか、この状況に同意する必要があります。

プログラム操作

Kaspersky Anti-Spamは、メールを受信すると、受信メールを分析します。 スパムが検出されると、メッセージには特別なラベル[!! [件名]フィールドに[スパム]を入力し、[削除済みアイテム]フォルダーに配置します。 スパムではないと認識されたメッセージには何もマークが付けられず、確立されたルールに従ってメールプログラムによって処理されます。 プログラムがメッセージがスパムであるかどうかわからない場合は、[?? 可能性のあるスパム]と手紙は、ユーザーが最終決定を下すために受信トレイに配置されます。 さらに、このプログラムはさらに2種類のラベルを使用します。-わいせつな内容の文字用と-自動生成された文字用(たとえば、メールロボットからの文字用)です。

このようなラベルのおかげで、Kaspersky Anti-Spamを整理して、他のメールプログラムと連携させることができます。 これらのラベルでメッセージを並べ替えるルールをメールクライアントで作成するだけで十分です。 Microsoft Outlook自体では、このようなフォルダはスパム対策モジュール設定ウィンドウのボタンを1回クリックするだけで作成されます。

研修プログラム

プログラムは、ユーザーが受信したメッセージをスパムではなくスパムとして分類する方法と、ラボのサーバーから更新をダウンロードする方法の2つの方法でトレーニングできます。 最初の方法では、ユーザーの個人メール用にプログラムをトレーニングできます。2番目の方法では、インターネット上の大量のスパム現象に迅速に対応できます。

初めて起動すると、Kas​​persky Anti-Spamは、Microsoft Outlookのアドレス帳からすべてのアドレスを抽出して、「友達リスト」に追加します。 これらの宛先からのすべての電子メールは、スパム対策モジュールによってスパムではないものとして扱われ、チェックせずに渡されます。 その後、ユーザーはこのリストに宛先を追加または削除することにより、このリストを編集できます。 「友達リスト」に加えて、「敵リスト」もあります。 「敵リスト」の宛先から受信した通信は、明確にスパムとして評価されます。

友達や敵のリストに受信者を追加するには、KasperskyAnti-Spamパネルの特別なボタンを押すだけです。 研修もそこで行われています。 スパムメールをスキップする場合は、[これはスパムです]ボタンをクリックするだけです。 ユーザーがこのメッセージをどう処理するかをプログラムに指示する必要があるウィンドウが表示されます。

「スパムの例として送信」コマンドは、さらなるトレーニングのためにスパムに関するメッセージを含むカスペルスキーへの手紙を生成します。 このコマンドは無視してかまいません。 作者を敵に追加することを怠ることもできますが、スパムサンプルに手紙を追加する必要があります。 これは、プログラムが個人的な通信のために訓練される方法です。

Kaspersky Anti-Spamは他のメールクライアントに統合されていないため、ラボのサーバーから受信した更新を通じてのみ、これらのプログラムでトレーニングできます。 残念ながら、このトレーニングオプションでは、個人的なメールの詳細についてプログラムをトレーニングする機会は提供されません。

設定

プログラム設定では、次のことができます。ユーザーがモジュールベースを非標準の場所に保存する場合は、モジュールベースの場所を指定します。 フィルタリングを無効または有効にします。 更新パラメータを設定し、統計を表示します。

Kaspersky Anti-Spamモジュールは、ユーザーのメールをスパムからかなり完全に保護します。 他のプログラムと同様に、トレーニングが必要です。 また、このトレーニングが行われている間、正しい電子メールが誤ってスパムとして認識されたり、その逆が発生したりする可能性があります。 相対的な欠点は、モジュールが明確なスパムであるサーバー上のメッセージを削除できないことです。 ユーザーは、これらの不要な文字にトラフィックを費やす必要があります。 一方、スパムをフィルタリングするこのアプローチでは、貴重なメッセージが失われることはありません。 他のすべての点で、Kaspersky Anti-Spamは、特にユーザーのコンピューターのセキュリティを確保する他のプログラムとのモジュールの統合を考慮すると、最も深刻な注意を払う価値があります。