it-swarm-ja.com

メールのなりすましを防ぐことはできますか?

妻のメールアカウントがハッキングされ、攻撃者は彼女のアドレス帳を入手しました。攻撃が彼女のローカル電子メールクライアント(Windows 7で実行されているThunderbird)に対するものか、サーバー(GoDaddyでホストされる)に対するものかはわかりません。どちらにしても、連絡先リストのデータはそこにあり、元に戻すことはできません。すべてのパスワードを変更したり、セキュリティを更新したりしましたが、それ以上の侵入はないと思います。

しかし、これを行った人はだれでも大量のスパムを送信しており、妻の名前を「送信者」として使用しています。彼らはしばらく静かになり、それから私は妻からの数十通の電子メールで目覚めることがよくありますが、もちろん彼女は実際には送信しませんでしたそして彼女のアドレス帳の他のすべての人もこれらを受け取ります。そして、彼女のアドレス帳には多数の死んだアドレスがいっぱいだったので、my wifeは何百もの「Mail Delivery Failed」バウンスバックメッセージ、および受信ドメインによってスパムとして拒否された何百もの電子メールを受け取ります。彼女の連絡先リストの人々は怒っており、それは本当の問題になりつつあります。

私はこれについてGoDaddyに尋ねました、そして彼らは誰でもAが[email protected][email protected]であると主張して電子メールを送ることができ、そして適所に電子メールインフラストラクチャがないを確認することができると言いましたその人物Aはccc.comからのメール送信を許可されています。したがって、これについて私ができることは絶対にありません。このスパマーは、人々に嫌がらせをしたり、妻の評判を傷つけたり、彼女のメールをブラックリストに載せたりすることができますそれを止める方法はありません

これは本当ですか、またはこれらのスパマーを停止するために、または少なくとも被害を軽減するために私ができることはありますか?

50
Joshua Frank

プロトコルが設計されているシンプルで高度に分散された方法のため、電子メールのなりすましの問題を一般的な方法で解決することは確かに非常に困難です。

この例では、物理的な手紙の類推は非常によく当てはまります。手紙をポストに入れて、それがあなたの家からのものであると書くことができます。私はこれをするためにあなたの家に侵入する必要はありません、それを公共のポストボックスに落としてください。また、投稿が「送信者に戻る」とマークされている場合は、投稿していない場合でも、最終的に「返信」される可能性があります。同じことが電子メールでも発生します。宛先と送信元のアドレスを使用して、誰でもシステムにメッセージを送信できます。メールを送信するサーバーは、メールを受信するサーバーとは異なる場合があり、メッセージをシステムにドロップするときに、本人確認を行う集中サービスがありません。

これを解決するには、2つの一般的な方法があります。

デジタル署名は、実際の送信者しか生成方法を知らない署名またはシールの種類をメッセージに含める方法です(共有しない秘密鍵を使用)。受信者は、だれが署名を作成したかを数学的に証明する(そして受信したテキストと一致する)公開鍵を使用して署名を検証できます。

ただし、これはメッセージの配信を妨げず、受信者が公開鍵、またはそれを取得するための確認済みの場所を知っている必要があるため、この例ではあまり役に立ちません。

ドメインベースの送信者検証スパムを防止するために開発されたシステム。これらは、アドレスのドメイン(@の後の部分)のDNS(ディレクトリルックアップ)にデータを格納します。これにより、受信システムはメールが正当かどうかを確認できます。 1つのシステム[〜#〜] spf [〜#〜]は、そのドメインに代わってメールを送信できるシステムをリストします。別の[〜#〜] dkim [〜#〜]は、上記のデジタル署名アプローチと同様に使用されますが、実際の送信者ではなく送信システムを検証するために使用される公開鍵を格納します。

(物理的な手紙のアナロジーを少し拡張するために、SPFは「私はこの郵便ポストを使用して手紙を投稿するだけです」と公に言っているようなものであり、DKIMは「私が常に改ざんを証明するラベルを印刷するこの郵便局からメールを送る」

これらはあなたのケースにもっと関連します-妻がカスタムドメインを使用している場合、適切なSPFまたはDKIM設定により、多くのシステムは、自分に送信したものではない(または自分に帰属せずにスパムとしてマークする)メールを静かに拒否します。 )。ただし、これはドメインレベルでのみ機能し、個々のアドレスでは機能せず、一部の受信者システムはレコードをチェックしない場合があります。

46
IMSoP

彼女のアドレス帳にあるすべてのライブの連絡先に電子メールを送信し、それらに電子メールのスパム問題について話すことはおそらく役立つでしょう。そして今、リストから死んだ連絡先を削除するのと同じくらい良い時期です。

将来的にPGP/GPGを使用することは、プライベートユーザーおよび送信者が送信者から電子メールが実際に送信され、非表示/暗号化できることを自分自身で確認するためのほぼ完璧なソリューションになるでしょうメッセージの内容も、意図した受信者だけが見ることができるようにします。しかし、PGPは何十年も前から利用可能ですが、誰でも簡単に使い始めることは不可能であり、Web専用メール(Gmailなど)を使用すると、秘密の部分をあなただけに完全に秘密にしておくことは難しく、どこからでも...

メール認証

電子メールの受信者を認証するために実行できること(少なくともYahooやGoogleなどの一部では、「がインターネットの電子メールユーザーの高い割合を表す」-- DMARC FAQ )ドメインからのものであるというメッセージは、実際にはドメインからのものです。彼らはDMARKを使用して、「送信者がメッセージがSPFやDKIMによって保護されていることを示し、ジャンクや拒否など、これらの認証方法のどちらも通過しない場合の対処法を受信者に伝えます。メッセージ "- DMARC FAQ

別のメールアドレスに変更すると、短期的にも効果があり、あなたと他のすべてのユーザーは、スパマーからのメッセージをすべて無視/「スパムとしてマーク」できます。しかし、それが「明らかに超スパムのスパム」であり、だまされていないため、それがあなたの主な関心事ではない場合でも、「from:」行が簡単に偽装されないようにすることを検討する必要があります。スパムとして」あなたの妻のビジネスメール、スパムフィルターはおそらくそのアドレスからallメッセージをスローし始めます。

電子メール認証は、送受信メールサーバーがメッセージが実際に送信者である送信者から送信されたことを確認するのに役立ちます。 Gmailでいくつかの情報を見つけました。これは「ビッグ3」のメール会社の1つであるため、開始するのに適しています。 Gmail for Businessshouldhelp&mightより簡単ですが、必要ではありません。ただし、GoDaddyからの応答から判断すると、彼らは夢のホストではない可能性があります。

メール認証に関するGmailのヘルプ は、ドメインを送信するためのアドバイスをいくつか持っています。

送信ドメインの場合

DKIM署名のあるメッセージは、鍵を使用してメッセージに署名します。短いキーで署名されたメッセージは簡単に偽装される可能性があるため( http://www.kb.cert.org/vuls/id/268267 を参照)、短いキーで署名されたメッセージはもはや兆候ではありませんメッセージが適切に認証されていること。ユーザーを最大限に保護するために、Gmailでは2013年1月から、1024ビット未満の鍵で署名されたメールを署名なしとして扱います。短い鍵を使用するすべての送信者は、少なくとも1024ビットのRSA鍵に切り替えることを強くお勧めします。メッセージを正しく分類するには、すべてのメール送信者に認証を強くお勧めします。その他の推奨事項については、 一括送信ガイドライン を参照してください。

スパマーはメールを認証することもできるため、認証だけではメッセージの配信を保証するのに十分ではありません。 Gmailは、メッセージを分類するときに、ユーザーレポートとその他の信号を認証情報と組み合わせます。

同様に、一部の送信者がメールを認証しないか、場合によっては認証が失敗するため(たとえば、メッセージがメーリングリストに送信されるとき)、メッセージが認証されていないという事実は、スパムとして分類するには不十分です。

ドメインから 認証されていないメールを制御する を支援するポリシーを作成する方法の詳細をご覧ください。

ドメインからの最後のリンク Control unauthenticated mail は特に関連があります。

スパムや不正行為を防ぐために、Gmailは email authentication を使用して、メッセージが実際に送信されたと思われるアドレスから送信されたかどうかを確認します。 DMARCイニシアチブの一環として、Googleはドメイン所有者が、ドメインからの送信元であると偽って主張する未認証メッセージの処理方法を定義することを許可しています。

あなたができること

ドメインの所有者は、ドメインから送信されたが認証されていないメッセージの処理方法をGmailおよび他の参加メールプロバイダーに通知するポリシーを公開できます。ポリシーを定義することで、ユーザーとあなたの評判を守るために フィッシング と闘うことができます。

DMARC Webサイトで、 ポリシーを公開する 、または Google Appsドメインの手順を参照 の方法をご覧ください。

覚えておくべきことがいくつかあります。

  • 参加している各メールプロバイダーから毎日のレポートを受け取るので、メールが認証される頻度と無効なメールが識別される頻度を確認できます。
  • これらのレポートのデータから学ぶときに、ポリシーを調整することができます。たとえば、独自のメッセージがすべて認証されることを確信できるようになると、アクション可能なポリシーを「監視」から「検疫」、「拒否」に調整できます。
  • ポリシーは厳しくすることも緩和することもできます。たとえば、eBayとPaypalは、誰かの受信トレイに表示されるためにすべてのメールを認証することを要求するポリシーを公開しています。ポリシーに従って、Googleは認証されていないeBayまたはPaypalからのすべてのメッセージを拒否します。

DMARCの詳細

DMARC.org は、電子メールの送信者が、発見可能で柔軟なポリシーで設定を公開することにより、認証されていないメールに影響を与えることができるように作成されました。また、参加する電子メールプロバイダーがレポートを提供できるようにして、送信者が認証インフラストラクチャを改善および監視できるようにします。

Googleは、AOL、Comcast、Hotmail、Yahoo!などの他のメールドメインとともにDMARCに参加しています。郵便物。さらに、バンクオブアメリカ、Facebook、Fidelity、LinkedIn、Paypalなどの送信者は、Googleや他の受信者が従うべきポリシーをすでに公開しています。

詳細については、 公式Gmailブログ のこの投稿を参照してください。

その他の役立つリンク:

16
Xen2050

何ができるかは、制御できるインフラストラクチャの量、および独自のドメイン名を使用しているか、または誰かが制御するドメインの下にアドレスを持っているかによって異なります。

独自のドメインをお持ちの場合は、同じドメインで新しいメールアドレスに簡単に切り替えることができます。さらに、DNSレコードを設定して、ドメインからのすべての電子メールがデジタル署名されることになっていることを世界に知らせることができます。 (SPF、DKIM、DMARCは、これが目的のアプローチである場合に検索する用語です。)

誰もがこれらの署名を検証することを期待することはできないため、ドメインからのメールに署名する必要があることを示すDNSレコードを設定した場合でも、ドメインからのメールであると主張して署名されていないメールを送信する不正者と、署名されていないメールを受け入れる受信者がいます。

ドメインを制御しない場合、電子メールアドレスを変更するのは簡単ではなく、送信電子メールでドメインを偽装する機能を制限するためにDNSレコードを使用するかどうかにはほとんど影響しません。

スプーフィングされた送信元アドレスを使用したスパムメッセージが正当なアドレスに戻ってくるバウンスを引き起こす問題は、少なくとも原則として簡単に解決できます。

送信するすべてのメールの_Message-ID_を記録できます。すべてのバウンスには、元のメッセージの_Message-ID_をどこかに含める必要があります。そうしないと、バウンスはどのメッセージもバウンスされたことを通知するため、とにかく完全に役に立たなくなります。以前に送信した_Message-ID_を含まないバウンスされたメッセージは、スパムフォルダーに直接送信するか、受信時に拒否することができます(これは、問題をソースに一歩近づけるというすばらしい利点があります)。

バウンスは、_MAIL From_アドレスによって他のメールと区別して通知できます。バウンスには常に空の_MAIL From_アドレスがあり、他の電子メールには空の_MAIL From_アドレスはありません。

したがって、_MAIL From_が空で、DATAに以前に送信した_Message-ID_が含まれていない場合、メールは安全に拒否されます。

それが原則です。それを実践することは少し難しいです。まず、送信メールと受信メールのインフラストラクチャが別々になっている可能性があります。そのため、受信メールのインフラストラクチャが送信メールのインフラストラクチャを通過したすべての_Message-ID_を常に把握するのは困難です。

さらに、一部のプロバイダーは常識に準拠しないバウンスの送信を要求しています。たとえば、プロバイダーがバウンスされた元のメールに関する情報をまったく含まないバウンスを送信するのを見てきました。そのような役に立たないバウンスに対する私の最善の推奨事項は、正当なメールシステムから送信されたとしても、スパムとして扱うことです。

電子メールアドレスのリストを取得した人は、送信元アドレスとして任意のアドレスを、宛先アドレスとして任意のアドレスを入力できることに注意してください。したがって、追加情報がない限り、リークが自分のシステムから発生したかどうかを確認することはできません。それはあなたを含むアドレスのリストを漏らしたあなたの連絡先のいずれかかもしれません。

リークされたリストに含まれているアドレスと含まれていないアドレスを把握できるほど、リーク元をより正確に把握できます。既にこれを実行していて、リークが確認されたすべてのアドレスを知っている連絡先がいないため、リークの原因は連絡先リストにあると結論付けた可能性があります。

そのための私のアプローチは、私が通信する連絡先ごとに、自分のドメインとそのドメインの下の個別のメールアドレスを使用することです。メールアドレスに連絡先との最初の通信の日付を含めたので、今日新しい連絡先にメールを書いた場合、_[email protected]_のようになります。このアプローチは明らかに誰にとっても当てはまるわけではありませんが、私にとっては、自分の1つが存在するメールアドレスのリストを誰がリークしているかを正確に知るのに確かに役立ちます。また、個人情報を漏らした人だけが連絡先情報を更新する必要があるように、個人情報を閉鎖することもできます。

10
kasperd

はいといいえ。

あなたのアドレスを送信者としてメールを書くのを止めるものは何もありません。これは、封筒の前面に宛先アドレスを、封筒の裏面に(任意の!)返信アドレスを指定できる通常の紙の郵便と同じです。

ただし、送信者であることを証明するデジタル署名を追加できます(PGPとXenの回答を参照)。また、メールプロバイダーは、メールサーバー間の通信の安全性チェックを実装し始めています。 (TLS-トランスポート層セキュリティを参照)。しかし、メールは古いプロトコルに基づいて構築されており、そこでは誰もがうまく機能し、協力していました。それは大きな悪の世界のために設計されたのではありません。

8
Hennes

あなたはこれに間違ってアプローチしています。

コンピューターの修理業界で過ごした年月から、ここで「ハッキング」が行われている可能性は非常に低いと言えるでしょう。あなたの妻のコンピューターがウイルスに感染している可能性がはるかに高く、そのウイルスが彼女のサンダーバードのアドレス帳にアクセスしています。

これはかなり一般的です。通常、ウイルスは感染したコンピュータから直接電子メールを送信しているため、ウイルスを削除すると、スパム電子メールが停止します。これらは、妻の電子メールアドレスを「偽装」しているのではなく、妻の電子メールアドレスです。

別のユーザーの提案に従ってメールアドレスを変更しても、何も解決する可能性はほとんどありません...同じコンピューターのThunderbirdに入力した場合は特にそうです。

妻のコンピューターにCombofixをダウンロードして実行します。

http://www.bleepingcomputer.com/download/combofix/

それを実行する方法についての指示があります: http://www.bleepingcomputer.com/combofix/how-to-use-combofix

基本的に、ダウンロードして、管理者として実行し(右クリック->管理者として実行)、[OK]/[はい]/[続行]をクリックしてプロンプトを表示し、30分から1時間離れます。長時間実行され、コンピュータを再起動する可能性があります(作業を続行するには、再度ログインしてください)。

フルスクリーンのメモ帳が開いて、たくさんのテキストが表示されたときに、それが完了したことがわかります。それを閉じて、もう一度リブートすれば、問題はおそらく解決されます...

7
SnakeDoc

ここには2つの問題があります。メールの送信者の検証に関する具体的な質問と、メールがあなたの名前で送信されているときにできること.

残念ながら、メールのFrom:アドレスを偽装するのは簡単なことであり、それで十分です。送信者を検証できるように電子メールを設定する方法はありますが(他の回答で述べられている署名の署名など​​)、それらは一般的には使用されていません。妻の盗んだ連絡先に多くのカジュアルな接続、ワンタイムクライアント、メーリングリストなどが含まれている場合、これは簡単ではありません。受信者が偽のメールを面倒だと思った場合、最後に特別なソフトウェアをインストールするように求められます。彼らのコンピュータ上で。

それは私たちに彼女ができることをもたらします。盗まれたアドレスはスパマーのカバーとして広く使用されており、ほとんどの人は知人から来たふりをする明らかなスパムを無視することを知っています。それがすべての場合、解決策は明らかに妻が新しいメール、できれば古いメールと簡単に区別できるものを受け取ることです。可能であれば、フルネームのスペルと組み合わせてください。たとえば、ミドルネームや役職を追加します。次に、連絡先リストの全員に通知し、古いメールの使用を停止しますが、メモを見逃した人からの受信メッセージを引き続き監視します。

誰かがあなたの妻を明確に狙っているか、彼女になりすまそうとしているか、彼女の評判を傷つけようとしていると信じている場合、事態はさらに難しくなります。その場合、新しいメールが攻撃者にすぐに採用されます(あなたの妻はそれを維持しないため秘密の)。しかし、それはそれがこれまでに来なければならない場合に渡ることができる橋です(私はそうは思わないと思います)。

2
alexis

フリーマンが言ったように...すべての通常のメール特派員は彼女からのすべての将来のメールに彼が言及したフレーズまたは類似の何かがあることを知らせてください。

私の最も定期的な連絡先のいくつかは、彼らが私にメッセージを開こうとする場合、スパマーがこれまでに知らないような何かをメールで言わなければならないことを知っています。それらに類似した何かを言う。これは面倒ですか?おそらく、それはささいな煩わしさのほうです。

誰もがSPFを採用するとしたら、それは大きな助けになります。

1
Dennis H Wilson

それは理想的ではないかもしれませんが、もし私があなただったら、私のアカウントをシャットダウンして、新しいアカウントを開始しました。みんなに私の新しい住所を伝え、古い住所をブラックリストに載せる。

1
Haiiro