午後の部

まずは教室をお借りしたKIT金沢工業大学院の紹介。
学校案内まで大量にご用意いただいていたのにはびっくり。
オープンキャンパスも結構やっている模様。都合が合えば参加したいな…

  • 自己紹介

今回も圧縮版で30秒x70人。
時期のせいか、裏(表か?)番組のせいか、初回参加がいつに無く多いみたい。
つくば枠(笑)がないとここまで層が変わるのね…

  • 導入(umqさん)

今日の豪華講師陣の自己紹介後、迷惑メール関係の現状説明。
85%を占めているとかbotnet経由が主流といった基礎知識を共有して今日のAgenda。

ドメイン認証は迷惑メールへの直接対策ではなく信頼できる(なりすまされない)サーバだと主張する手段で、基本的にはDNS設定だけでいけるからみんな設定しようねってな話。
SPFはレコードを追加するだけだけど、?allは意味無しで、DKIMdkim-managerを紹介…するつもりだったけど、OpenDKIMが使えるようになっているので、そちらを使いましょうと。
あとDNSのシリアル++を忘れずに。

  • S25R(浅見さん)

送信元アドレスが動的アドレスなメールをばっさり切る仕組み。
Postfixでは設定が楽なところ、95〜97%を排除できるという実績、ホワイトリストを作るエコシステムがいい感じに働いていてかなり効果があると。
補助スクリプトはあるが基本的には手動でログの解析やホワイトリストのメンテが必要なため、手放しで判定漏れを100%排除とはいかないが、まあこの辺は手間と効果の綱引きになるんで使う人がどちらを選んでどう使うかということだな。

  • SMTPセッションでのスパム対策とtaRgrey(佐藤さん)

SMTPで日常会話が出来る人(嘘
メール本文を受信するまでの間に取れる対策として、greylisting/nolisting/tarpitting/pregreet detectionといったメールシステムの挙動を利用した仕組みから国IPやOSでブロックするといったかなり乱暴な手段まで。
利点としては人の手がかからないため判定の揺れが少ないこと、排除率が結構高いこと。
逆に難点としては再送を利用した仕組みでは遅延すること、またCGIでの配信やF/Wでブロックされてしまうなど相手の挙動によってはメールそのものの配信に問題が起こる可能性がある。
揺れが少ないということは誤検出が少ないということになり、スパム対策内でもコストの高めのサルベージや学習といったことが不要となり、副作用には複数の対策を組み合わせることで対応可能と。
現在qgreylist+tarpittingを使ってるが、再送してくる連中が結構多い感じもする。
もう一回設定見直したほうが良いかな…

  • milter manager(須藤さん)

SMTP通信をチェックするmilterモジュールを管理するツール。
ということになっているけど、実際には拡張モジュールといってもよさそうな動き。
milter自身は1回のセッションあたり1モジュールが最初から最後までチェックする仕組みになっているが、milter managerではセッション中の任意のタイミングで任意のmilterを走らせることが出来るため、条件分岐や対策の組み合わせを行う場合には非常に使えるらしい。
…私はまずはmilterから読まないと(汗

単純ベイズ法によるメール分類プロキシソフトウェア。
0.99.3くらいまでは使ってたんですが、バックアップ無しで使ってたら何度もDB破損してたんで今は使ってません(ぉ
現在は名前に反してNNTPとかSMTP通信にも対応できるようになっているとのこと。
主メンテナは4人、ではあるが飯村さんがほとんどやっているらしい。
また使わせていただきます。はい。

  • SpamAsassin(滝澤さん)

サーバサイドで動くメールフィルタで、報告と書き換えしか出来ないので、実際の運用時にはmilterやfetchmailなどの別モジュールで分類や振り分け、バウンスといった処理を行うことになる。
スコアのつけ方と閾値が肝。一回入れてみたけど、今ひとつ効果的に使えていませんorz

  • TLECのuser_prefs(松田さん)

個人で作ってらっしゃるSpamAssasin用のspam対策ルール。
後でログをGrepすればISPや国がさくっと目視できるような工夫をしている。
基本的に手作り。なので松田さんに何かあったらメンテ終了(ぉ
比較やHeaderの読み取りでspamの特徴を捉え、曖昧なマッチングを排除しつつ少しずつ構築しているとのこと。
spamのIPをそのまま登録ってのはちょい乱暴な気もするけど、問題があればすぐメンテできるってのは個人でやっている強みかな。