일부 스패머는 위조된 이메일의 발신인으로 당사의 이메일 주소를 사용합니다. 이제 우리는 더 이상 존재하지 않는 이메일로부터 수천 개의 반송된 메시지를 받았습니다.
SPF 및 DKIM 레코드를 설정했지만 중지되지 않습니다.
procrastination.com TXT v=DMARC1;p=reject;sp=reject;pct=100;aspf=r;fo=0;ri=86400;rua=mailto:[email protected] IN 3600
procrastination.com TXT v=spf1 ip4:77.240.191.234 ip4:83.167.254.20 ip4:83.167.254.21 ip4:83.167.254.22 ip4:81.95.97.117 ip4:81.95.97.100 a -all
스팸 발송자가 자신의 이메일에서 Google SMTP mx.google.com을 사용하는 것처럼 보이는 양식 메일 헤더는 SPF 결과가 실패했음에도 불구하고 전달됩니다.
헤더 예시는 다음과 같습니다.
Delivery to the following recipient failed permanently:
[email protected]
Technical details of permanent failure:
Google tried to deliver your message, but it was rejected by the server for the recipient domain webmail.flcgil.it by webmail.flcgil.it. [109.168.127.232].
The error that the other server returned was:
550 5.1.1 <[email protected]>: Recipient address rejected: User unknown in virtual mailbox table
----- Original message -----
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=1e100.net; s=20130820;
h=x-original-authentication-results:x-gm-message-state:message-id
:reply-to:from:subject:date:mime-version:content-type
:content-transfer-encoding:delivered-to;
bh=DWSqotpOUM1r96KR6EV4WUBt9g/4xHl2j4TzsRWmYtM=;
b=Z/uEm+/nMjD5ynw2bKuAtnqTFvpJ6QbUnJbXtPyYU1xONdOI+630z8WGZPfCkEjrR8
+iIrp9EH7y+3xOpEL2N5JoKtkMpcbgUuyC8N6dH5Mx1aZZXAylg1mXc6uMne2NhQAZVW
XGVmikat0wxCsgSYt+T8nHXULU/OY5LlAbGiKD0EQ96nvRB0fyquVyHFvQfKLi7gORlD
939MMe1QiEw/4aH4oEigEOgMoAZe+1SxoiyJfj/M80iHtsh97bhHCukB4Yni9aX9LJEc
edS2ZS9c5IBnTmTmLbQwlZXx65u9Z3FIUSU82GQSWOF6Upp2ZzHwt7Az3hbfn+Or5Sy/
lGvg==
X-Original-Authentication-Results: mx.google.com; spf=fail (google.com: domain of [email protected] does not designate 66.84.38.179 as permitted sender) [email protected]
X-Received: by 10.42.50.81 with SMTP id z17mr14637142icf.57.1430488267890;
Fri, 01 May 2015 06:51:07 -0700 (PDT)
X-Gm-Message-State: ALoCoQkCSb7aXwRPbIiUnV3a6JAZsPok55aOGUIsgkMbXM4B9QOW7RY14KvVmumEXab7Rh5k2YlELm1N9oWNNCvASrmS2cavQKBK4Kp7sNFkm6YKqjisbzTMuq6cso3vvh4X/KsH8bgCx7+Yg5E7IVbLsSgjr+rRlicTI1tXLVq88gyQdAE/3bE=
X-Received: by 10.42.50.81 with SMTP id z17mr14637132icf.57.1430488267815;
Fri, 01 May 2015 06:51:07 -0700 (PDT)
Return-Path: <[email protected]>
Received: from procrastination.net (s179.n38.n84.n66.static.myhostcenter.com. [66.84.38.179])
by mx.google.com with ESMTPS id z2si3656962icq.16.2015.05.01.06.51.07
for <[email protected]>
(version=TLSv1 cipher=RC4-SHA bits=128/128);
Fri, 01 May 2015 06:51:07 -0700 (PDT)
Received-SPF: fail (google.com: domain of [email protected] does not designate 66.84.38.179 as permitted sender) client-ip=66.84.38.179;
Authentication-Results: mx.google.com;
spf=fail (google.com: domain of [email protected] does not designate 66.84.38.179 as permitted sender) [email protected]
Received: from User ([154.118.4.5])
(authenticated bits=0)
by procrastination.net (8.13.1/8.13.1) with ESMTP id t41DosSm007397;
Fri, 1 May 2015 09:50:59 -0400
Message-Id: <[email protected]>
X-Orig: [154.118.4.5]
X-Authentication-Warning: procrastination.net: procrast owned process doing -bs
Reply-To: <[email protected]>
From: "INTERNATIONAL MONETARY FUND"<[email protected]>
Subject: Attn: Your Long Over due payment claim/change of account?
Date: Fri, 1 May 2015 14:51:05 +0100
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-Antivirus: avast! (VPS 150501-0, 05/01/2015), Outbound message
X-Antivirus-Status: Clean
Delivered-To: [email protected]
우리가 어떻게 이걸 멈추게 할 수 있는지 아세요? SPF가 도움이 되지 않은 이유는 무엇입니까?
답변1
다른 사람에게 SPF 및 DKIM 또는 실제로 다른 기준을 기반으로 수신 메일을 필터링하도록 강요할 수는 없습니다. Google이 SPF를 무시하기로 결정했다면 그렇게 하십시오. 당신은 할 일을 다했으니 이제 당신이 할 수 있는 일은 가만히 앉아서 SPF를 필터링하지 않는 사람들의 불만을 무시하는 것뿐입니다.
-all
즉, 유효한 SPF 레코드가 있으면 후방 산란을 줄이는 경향이 있습니다. 합리적인 스패머는 귀하처럼 로 끝나는 유효한 SPF 레코드가 없는 도메인에서 이메일을 위조하는 것을 선호하기 때문입니다 . 현재의 후방 산란 물결이 지나간 후에는 상황이 실제로 개선된다는 것을 알 수 있습니다.
답변2
귀하의 DMARC
기록은 아래에 있어야 합니다 _dmarc.procrastination.com
. 이는 새로운 사양이며 널리 지원되지 않습니다. 보고서를 원하면 v=DMARC1
at *._report._dmarc.procrastination.com
또는 가 포함된 TXT 레코드도 필요합니다 procrastination.com._report_dmarc.procrastination.com
. 보고서를 받기 시작하면 이것이 작동하고 있음을 알게 될 것입니다. Google과 Yahoo 모두 귀하에게 보고서를 보낼 가능성이 높습니다.
SPF는 도메인을 사용하여 스푸핑된 이메일(스팸)의 양을 줄이는 데 효과적인 경향이 있습니다. 그러나 많은 사이트에서 기록을 잘못 구성했기 때문에 SPF를 사용하여 이메일을 차단하지 않는 경우가 많습니다. 합법적인 메일이 반송되지 않도록 특정 도메인을 화이트리스트에 추가해야 한다는 것을 알았습니다.
BATV
백스캐터 스팸 알림을 거부할 수 있도록 보내는 이메일에 (반송 주소 태그 확인)을 구현하는 것이 좋습니다 . 그러나 BATV
수신되는 반송 메시지를 차단하려면 설정 후 1~2주 정도 기다려야 합니다 .
DKIM
(도메인 키 식별 메일)을 구현 하고 이를 DMARC
정책에 추가하면 스푸핑된 메시지의 전달을 줄이는 데 도움이 될 수 있습니다.
그 사람의 이메일 주소를 봉투 주소와 보낸 사람 주소로 잘못 사용하는 친구에게 이메일 알림을 보낼 수 있는 일부 뉴스 사이트가 있습니다. 이는 의 엄격한 해석에 의해 차단될 수 있습니다 SPF
.