電子メールのなりすましを防ぐことはできますか?

電子メールのなりすましを防ぐことはできますか?

妻のメール アカウントがハッキングされ、攻撃者がアドレス帳を入手しました。攻撃が妻のローカル メール クライアント (Windows 7 で実行されている Thunderbird) に対して行われたのか、サーバー (GoDaddy でホストされている) に対して行われたのかはわかりません。いずれにしても、連絡先リストのデータは公開されており、元に戻すことはできません。パスワードをすべて変更し、セキュリティを更新するなどしましたが、それ以上の侵入は行われていないと思います。

しかし、これをやった人は、私の妻の名前を「送信者」として使って、大量のスパムを送ってきた。しばらくは静かになるが、その後、妻から数十通のメールが届いて目が覚めることがよくある。もちろん、妻が送ったわけではない。そして彼女のアドレス帳に載っている他のすべての人も同様にこれを受け取る彼女のアドレス帳には使われていないアドレスがたくさんあったので、私の妻「メール配信失敗」の返送メッセージが何百件も届き、受信ドメインによってスパムとして拒否されたメールも何百件も届きます。連絡先リストの人々は怒り、深刻な問題になっています。

私はこれについてGoDaddyに問い合わせたところ、Aという人物は誰でも にメールを送信できるとのこと[email protected][email protected]電子メールインフラが整備されていないAさんがメールを送る権限があるか確認するためですccc.com。その結果、私には何もできず、このスパマーは人々に嫌がらせをしたり、妻の評判を傷つけたり、メールをブラックリストに載せたりすることができます。それを止める方法はない

これは本当でしょうか、それともこれらのスパマーを阻止したり、少なくとも被害を軽減したりするために私ができることはありますか?

答え1

プロトコルの設計が単純かつ高度に分散化されているため、電子メールのなりすましの問題を一般的な方法で解決するのは非常に困難です。

実際の手紙の例えは、この例によく当てはまります。私は手紙をポストに入れて、あなたの家から来たと書きます。これを行うためにあなたの家に侵入する必要はありません。公共の郵便ポストに投函するだけです。そして、そのポストに「差出人へ返送」のマークが付いている場合、あなたが書いたものでなくても、結局はあなたに「返送」される可能性があります。電子メールでも同じことが起こります。誰でも、宛先と差出人のアドレスを使用してシステムにメッセージを送信できます。メールを送信するサーバーは、メールを受信するサーバーと同じではない可能性があり、システムにメッセージを送信するときに、あなたの身元を確認する中央サービスはありません。

これを解決するには、一般的に 2 つのアプローチがあります。

デジタル署名メッセージに、本当の送信者だけが生成方法を知っている署名またはシール(共有しない秘密鍵を使用)の一種を含める方法です。受信者は公開鍵を使用して署名を検証できます。公開鍵は、署名を作成した人物を数学的に証明します(また、署名が受信したテキストと一致していることも証明します)。

ただし、これはメッセージの配信を阻止するものではなく、受信者が公開鍵を知っているか、公開鍵を取得するための検証済みの場所を必要とするため、この例ではあまり役に立ちません。

ドメインベースの送信者検証スパムを防ぐためにシステムが開発されてきた。これらのシステムは、アドレスのドメイン(@の後の部分)のデータをDNS(ディレクトリ検索)に保存し、受信側システムがメールが正当なものかどうかを確認できるようにする。1つのシステム、SPFは、そのドメインに代わってメールを送信できるシステムをリストします。DKIMは、上記のデジタル署名アプローチと同様に使用される公開鍵を保存しますが、実際の送信者ではなく、送信システムを検証するために使用されます。

(実際の手紙の例えを少し広げると、SPF は「私はこの郵便ポストだけを使って手紙を投函します」と公言しているようなものであり、DKIM は「私は常に、改ざん防止ラベルを印刷してくれるこの郵便局から郵便物を送ります」と公言しているようなものです。)

これらはあなたのケースにもっと関係があるでしょう。あなたの妻がカスタム ドメインを使用している場合、適切な SPF または DKIM 設定により、多くのシステムは彼女自身が送信していないメールを黙って拒否します (または、彼女に帰属させずにスパムとしてマークします)。ただし、これはドメイン レベルでのみ機能し、個々のアドレスでは機能しません。また、一部の受信側システムではレコードをチェックしない可能性があります。

答え2

彼女のアドレス帳に登録されているすべての有効な連絡先に電子メールを送信し、電子メール スパムの問題について伝えると、おそらく役立つでしょう。また、今はリストから無効な連絡先を削除するのに最適な時期です。

将来的にPGP/GPGを使用することで、個人ユーザーや送信者が電子メールが本物であるかどうかを自分で確認できるほぼ完璧なソリューションとなるでしょう。実は送信者から送信され、メッセージの内容を隠したり暗号化したりして、意図した受信者だけが見られるようにすることもできます。しかし、PGP は数十年前から利用可能でしたが、誰でも簡単に使い始めることができるわけではありません。また、Web 専用メール (Gmail など) では、秘密の部分を自分だけに秘密にし、どこからでも簡単に使用できるようにするのは困難です...

メール認証

メール受信者を認証するためにできることがいくつかあります(少なくともYahooやGoogleなどの一部のサービスでは、「インターネット電子メールユーザーの大部分を占める「 - 」DMARC に関するよくある質問)あなたのドメインからのメッセージであることを示す本当にあなたのドメインから。彼らはDMARKを使用しています。送信者は、メッセージが SPF および/または DKIM によって保護されていることを示すことができ、受信者は、これらの認証方法のどちらも通らなかった場合に、メッセージを迷惑メールとして処理するか拒否するかなど、どうすればよいかを指示できます。「 - 」DMARC に関するよくある質問

別のメールアドレスに変更するのも短期的には効果があるかもしれません。そうすれば、あなたも他の全員も、スパマーからの今後のメッセージをすべて安全に無視/「スパムとしてマーク」することができます。しかし、それが「明らかに超スパム的なスパム」であり、誰も騙されていないので、それが主な懸念事項ではないとしても、「送信者:」行が簡単に偽装されないようにすることを検討したほうがよいでしょう。十分な数のユーザーが常にあなたの妻のビジネスメールを「スパムとしてマーク」すると、スパムフィルターがおそらくそれらを破棄し始めるからです。全てそのアドレスからのメッセージ。

メール認証は、送信メールサーバーと受信メールサーバーが、メッセージが実際に送信元から送信されたものであるかどうかを確認するのに役立ちます。Gmailに関する情報を見つけました。Gmailは「ビッグ3」メール会社の1つなので、おそらくそこから始めるのが良いでしょう。メールプロバイダーを、すでに設定/認証されているプロバイダーに切り替えることもできます。ビジネス向け Gmail すべきヘルプ &かもしれない簡単になりますが、すべきではない必要ではないかもしれませんが、GoDaddy からの返答から判断すると、彼らはあなたの理想のホストではないかもしれません。

Gmailのメール認証に関するヘルプドメインの送信に関するアドバイスがいくつかあります。

送信ドメインの場合

DKIM署名付きのメッセージは、キーを使用してメッセージに署名します。短いキーで署名されたメッセージは簡単に偽装できます( http://www.kb.cert.org/vuls/id/268267)なので、短い鍵で署名されたメッセージは、もはやそのメッセージが適切に認証されていることを示すものではありません。ユーザーを最大限に保護するため、Gmail では 2013 年 1 月から 1024 ビット未満の鍵で署名されたメールを署名なしとして扱うようになります。短い鍵を使用しているすべての送信者は、少なくとも 1024 ビットの RSA 鍵に切り替えることを強くお勧めします。すべてのメール送信者には、メッセージが正しく分類されるように認証を強くお勧めします。その他の推奨事項については、一括送信ガイドライン

認証だけでは、メッセージが確実に配信されるという保証にはなりません。スパマーもメールを認証できるからです。Gmail は、メッセージを分類する際に、ユーザー レポートやその他のシグナルを認証情報と組み合わせています。

同様に、メッセージが認証されていないという事実だけでは、そのメッセージをスパムとして分類するのに十分ではありません。これは、一部の送信者がメールを認証しなかったり、場合によっては認証が破綻したりするためです (たとえば、メッセージがメーリング リストに送信される場合)。

支援するためのポリシーの作成方法について詳しくは、認証されていないメールを制御するあなたのドメインから。

最後のリンク認証されていないメールを制御するあなたのドメインからのものは特に関連があります:

スパムや不正使用を防ぐために、Gmailではメール認証メッセージが、送信元として表示されているアドレスから実際に送信されたかどうかを確認するためです。DMARC イニシアチブの一環として、Google ではドメイン所有者が、ドメインからのものであると偽って主張する未認証のメッセージをどのように処理するかを定義することを許可しています。

あなたにできること

ドメイン所有者は、Gmailやその他の参加メールプロバイダに、ドメインから送信されたが認証されていないメールをどのように処理するかを指示するポリシーを公開できます。ポリシーを定義することで、フィッシングユーザーとあなたの評判を保護するためです。

DMARCのウェブサイトで、ポリシーを公開する、 またはGoogle Appsドメインの手順をご覧ください

以下に留意すべき点をいくつか示します。

  • 参加している各メールプロバイダーから毎日レポートが届くので、メールが認証される頻度や無効なメールが識別される頻度を確認できます。
  • これらのレポートのデータから学んだことを基に、ポリシーを調整することもできます。たとえば、自分のメッセージがすべて認証されるという確信が持てるようになったら、実行可能なポリシーを「監視」から「隔離」、さらには「拒否」に調整することができます。
  • ポリシーは厳格にすることも緩くすることもできます。たとえば、eBay と PayPal は、すべてのメールがユーザーの受信トレイに表示されるためには認証が必要であるというポリシーを公開しています。これらのポリシーに従い、Google は eBay または PayPal から送信された認証されていないメッセージをすべて拒否します。

DMARCの詳細

DMARC.orgは、電子メールの送信者が、検出可能で柔軟なポリシーで自分の好みを公開することで、認証されていないメールに影響を与えることができるようにするために設立されました。また、参加している電子メール プロバイダーがレポートを提供して、送信者が認証インフラストラクチャを改善および監視できるようにすることもできます。

Google は、AOL、Comcast、Hotmail、Yahoo! Mail などの他のメール ドメインとともに DMARC に参加しています。さらに、Bank of America、Facebook、Fidelity、LinkedIn、Paypal などの送信者は、Google やその他の受信者が従うべきポリシーをすでに公開しています。

詳細については、公式 Gmail ブログ

その他の役に立つリンク:

答え3

何ができるかは、インフラストラクチャをどの程度制御できるか、独自のドメイン名を使用しているか、それとも他の誰かが管理するドメインのアドレスを持っているだけかによって異なります。

独自のドメインをお持ちの場合は、同じドメイン内の新しいメール アドレスに簡単に切り替えることができます。さらに、DNS レコードを設定して、自分のドメインからのすべてのメールがデジタル署名されていることを世界に知らせることができます。(このアプローチを採用する場合は、SPF、DKIM、DMARC などの用語を検索してください。)

誰もがこれらの署名を検証するとは期待できません。そのため、自分のドメインからのメールには署名が必要であることを示す DNS レコードを設定したとしても、自分のドメインからのメールだと主張して署名のないメールを送信する悪質な人物や、署名のないメールを受信者が受け入れる悪質な人物が依然として存在することになります。

ドメインを制御していない場合、電子メール アドレスの変更はそれほど簡単ではなく、送信メールでドメインを偽装する機能を制限するために DNS レコードが使用されるかどうかに影響を与えることはほとんどできません。

偽装された送信元アドレスを使用したスパム メッセージによって、正当なアドレスに戻ってくるバウンスが発生する問題は、少なくとも原理的には簡単に解決できます。

Message-ID送信するすべてのメールの を記録できます。すべてのMessage-IDバウンスには、元のメッセージの がどこかに含まれている必要があります。そうでない場合、バウンスは完全に役に立ちません。なぜなら、それがどのメッセージがバウンスされたかを示すものだからです。Message-ID以前送信した が含まれていないバウンス メッセージは、スパム フォルダーに直接送信するか、受信時に拒否することができます (これにより、問題の原因に一歩近づくという利点があります)。

バウンスはアドレスによって他のメールと区別できますMAIL From。バウンスのアドレスは常に空ですMAIL Fromが、他のメールのアドレスが空になることはありませんMAIL From

したがって、MAIL Fromが空で、 に以前送信したDATAが含まれていない場合Message-ID、メールは安全に拒否できます。

これが原則です。これを実践するのは少し難しいです。まず、送信メールと受信メールのインフラストラクチャが別々になっている場合、受信メールのインフラストラクチャが送信メールのインフラストラクチャをMessage-ID通過したすべてのメールを常に把握するのは困難です。

さらに、一部のプロバイダーは常識に従わないバウンスを送信することに固執します。たとえば、バウンスされた元の電子メールに関する情報がまったく含まれていないバウンスを送信するプロバイダーを見たことがあります。このような無用なバウンスについては、たとえ正当なメール システムから送信されたものであっても、スパムとして扱うことをお勧めします。

電子メール アドレスのリストを入手した人は、そのリストの任意のアドレスを送信元アドレスとして、任意のアドレスを宛先アドレスとして設定できるということを覚えておいてください。したがって、追加情報がなければ、漏洩が自分のシステムから発生したかどうかさえわかりません。アドレス リストを漏洩したのは、あなた自身のアドレスを含む、あなたの連絡先の誰かかもしれません。

漏洩リストにどのアドレスが載っていて、どのアドレスが載っていないかを把握できればできるほど、漏洩元を正確に特定できるようになります。すでにこの作業を行っていて、漏洩が確認されたすべてのアドレスを連絡先の誰も知らないはずなので、漏洩は連絡先リストから発生したに違いないと結論付けているかもしれません。

私のアプローチは、自分のドメインを使用し、そのドメインの下に、連絡を取る連絡先ごとに別のメール アドレスを使用することです。メール アドレスには、連絡先との最初の連絡の日付を含めます。これにより、[email protected]今日新しい連絡先にメールを書いているように見えるようになります。このアプローチは、もちろんすべての人に適しているわけではありませんが、私の場合は、自分のメール アドレスのリストを漏らした人物を正確に把握するのに役立ちます。また、個々のアドレスをクローズできるため、私のアドレスを漏らした人物だけが連絡先情報を更新すれば済みます。

答え4

あなたはこれに間違ったアプローチをしています。

コンピュータ修理業界で長年働いてきた経験から、ここで「ハッキング」が行われている可能性は非常に低いと言えます。あなたの奥さんのコンピュータにウイルスが感染し、そのウイルスが彼女の Thunderbird アドレス帳にアクセスした可能性の方がはるかに高いです。

これはかなりよくあることです。通常、ウイルスは感染したコンピュータから直接メールを送信するため、ウイルスを削除するとスパムメールは止まります。スパムメールは奥さんのメールアドレスを「偽装」しているのではなく、奥さんのメールアドレスそのものなのです。

他のユーザーの提案に従って電子メール アドレスを変更しても、何も解決する可能性はほとんどありません...特に、同じコンピューターの Thunderbird に入力した場合はそうです。

Combofix奥さんのコンピューターにダウンロードして実行します。

http://www.bleepingcomputer.com/download/combofix/

実行方法については、次のリンク先を参照してください。http://www.bleepingcomputer.com/combofix/how-to-use-combofix

基本的には、ダウンロードして管理者として実行し (右クリック --> 管理者として実行)、プロンプトに対して [OK]、[はい]、[続行] をクリックし、30 分から 1 時間ほど放置します。長時間実行され、コンピューターが再起動される可能性があります (引き続き動作させるには、必ず再度ログインしてください)。

フルスクリーンのメモ帳が開き、大量のテキストが表示されたら完了です。メモ帳を閉じて、もう一度再起動すると、おそらく問題は解決します... 時間が経てばわかるでしょう。

関連情報