ISP やクラウド プロバイダーでは、ポート 25 の送信トラフィックをブロックするのが一般的です。
これはスパムを防ぐためだと理解しています。たとえば、ある人が Amazon EC2 インスタンスを起動して、100 万通のメールを送信する可能性があります。
しかし、たとえばポート 587 は電子メールの送信にも使用でき、通常はブロックされません。では、なぜポート 587 経由で 100 万通の電子メールを送信できないのでしょうか?
基本的に、ポート 25 が 587 よりも悪用されやすいのはなぜなのか、と尋ねているのです。
答え1
確かにスパムを完全に防ぐことはできませんが、ビジネスの観点から何が重要かクラウドプロバイダーにとって、これは少し異なるものですすべてのスパムを防ぐ。
クラウドホスティング業者は、スパマーから金を受け取らないようにする強い動機を持っていない。彼らにとって不利なのはスパムが配信される IP 空間の所有者であること。彼らはそうしたくない誰もがブロックリストに載せているクラウドホスティング業者それはあまり役に立たず、利益も少ないだろうクラウドホスティング!
スパマーにとって、これらは同じゴール:
- いくつかの企業のクラウドサーバーを悪用して、ポート25経由でスパムを送信し、被害者に直接送信する可能性がある。
- いくつかのランダムな企業のメール(サービスプロバイダー)の認証情報を悪用して、認証された SMTP セッションポート587で、他の当事者によって中継される
しかし、クラウドホスティング、そこには大きな違い:
- オプション1では、苦情と緩和策はサーバーを提供する会社に向けられ、クラウドホスティング
- 一方、オプション2では、SMTP認証情報が漏洩した人物や、漏洩した認証情報を受け入れた最後のリレーに対して非難や措置が取られる。クラウドホスティングその場合、信頼性と評判はそれほど失われません。
ポート 25 にスパムを送信する人は、ブロック リストに追加できます。クラウド ホスティング会社がネットワーク アドレスをすぐに再利用する場合、私の緩和策によって次の顧客、ひいてはホスティング会社自身に巻き添え被害が発生します。
誰かがポート 587 の不正な SMTP ログインを介して私にスパムを送信している場合、そのスパムは他のクリーンなメールと混ざって私のシステムに入ります。そこではネットワーク レベルのブロックをあまり効果的に使用できません。また、使用する場合は、後の中継相手をターゲットにする可能性が高くなります。
答え2
TCP ポート 587 は、クライアント アプリケーションまたはデバイスの認証済み SMTP アクセス (TLS を使用) に使用されます。これは、なりすましメッセージを送信する必要性から強制認証が排除されるスパマーにとっては役に立ちません。
答え3
この質問はこのフォーラムのトピック外です: ビジネス環境ではこの問題は発生しません。
しかし、簡単に言うと、このブロックは電子メールの送信をまったく阻止するためではなく、誤って設定された可能性のあるメール サーバーの設定を阻止するためのものです。サーバー間のトラフィックがブロックされていれば、オープン リレーの悪影響はごくわずかです。