안티스팸 기술
Anti-spam techniques전자 메일 스팸(원하지 않는 대량 전자 메일)을 방지하기 위해 다양한 안티스팸 기술이 사용됩니다.
스팸 문제의 완전한 해결 방법은 없습니다.또한 모든 스팸 메일을 부정적으로 거부하지 않는 것이 아니라 정당한 이메일(허위 긍정)을 부정하게 거부하는 것(허위 부정)과 적절한 [1]메일을 부정하게 저지하는 것에 따른 시간, 노력 및 비용과의 트레이드오프도 있습니다.
안티스팸 기법은 크게 4가지로 나눌 수 있습니다.개인의 조작이 필요한 기술, 이메일 관리자가 자동화할 수 있는 기술, 이메일 발송자가 자동화할 수 있는 기술, 연구원과 사법당국자가 고용한 기술입니다.
최종 사용자의 기술
스팸을 수신할 가능성을 줄이기 위해 개인이 이메일 주소의 가용성을 제한하기 위해 사용할 수 있는 많은 기술이 있습니다.
재량권
이메일 주소를 제한된 응답자 그룹끼리만 공유하는 것은 주소가 "수집"되어 스팸의 대상이 될 가능성을 제한하기 위한 한 가지 방법입니다.마찬가지로 서로 모르는 여러 수신자에게 메시지를 전달할 때 수신자 주소를 "비밀 참조:" 필드에 입력하면 각 수신자가 다른 수신자의 전자 메일 주소 목록을 얻을 수 없습니다.
어드레스 멍잉
웹 페이지, 사용자넷 또는 채팅방에 게시된 전자 메일 주소는 전자 메일 [2]주소 수집에 취약합니다.주소 녹화는 이메일 주소가 자동으로 수집되는 것을 방지하기 위해 이메일 주소를 위장하는 방법으로, "no-one@example.com"과 같은 이메일 주소는 "no at example dot com"으로 기록될 수 있습니다.관련 기술은 전자 메일 주소의 전부 또는 일부를 이미지로 표시하거나 CSS를 사용하여 복원된 문자 순서와 혼재된 텍스트로 표시하는 것입니다.
스팸에 대한 응답 회피
스팸 발송자는 응답을 이메일 주소가 유효한지 확인하는 것으로 간주할 수 있으므로 스팸 메시지에[3] 회신하지 않는 것이 일반적인 조언입니다.마찬가지로 많은 스팸 메시지에는 사용자가 스팸 발송자의 메일 목록에서 삭제하도록 지시하는 웹 링크 또는 주소가 포함되어 있습니다.이러한 메시지는 위험한 것으로 취급해야 합니다.어느 경우든, 스팸 메시지에 송신자 주소가 위조되는 경우가 많기 때문에, 스팸에 대한 대응으로 전달이 실패하거나 전혀 무해한 서드파티에 도달할 가능성이 있습니다.
연락처 폼
기업이나 개인은, Web 페이지의 「연락처 폼」에 의한 문의에 의해서, 전자 메일 주소의 공개를 회피하는 경우가 있습니다.이 폼은 일반적으로 정보를 이메일로 전송합니다.그러나 이러한 양식은 사용자가 선호하는 전자 메일 클라이언트를 사용할 수 없고, 잘못된 회신 주소를 입력할 위험이 있으며, 일반적으로 배달 문제에 대해 통지되지 않기 때문에 사용자에게 불편할 수 있습니다.또한 연락처 양식에는 적절한 기술을 갖춘 웹 사이트가 필요하다는 단점이 있습니다.
경우에 따라서는 연락처 양식에서도 사용자가 지정한 전자 메일 주소로 메시지를 보냅니다.이것에 의해, 연락처 폼을 스팸의 송신에 사용할 수 있게 됩니다.스팸이 보고되고 송신 IP 가 블랙리스트에 등록되면, 사이트로부터의 전자 메일 전달에 문제가 생길 가능성이 있습니다.
전자 메일에서 HTML 사용 안 함
대부분의 최신 메일 프로그램에는 HTML, URL 및 이미지 표시와 같은 웹 브라우저 기능이 포함되어 있습니다.
이 기능을 회피하거나 무효로 하는 것은 스팸을 회피하는 데 도움이 되지 않습니다.단, 스팸 메시지(공격적인 이미지, 난독화된 하이퍼링크, 웹 버그의 추적, JavaScript의 타깃화, HTML 렌더러의 보안 취약성에 대한 공격 등)를 여는 경우 문제를 피하는 것이 도움이 될 수 있습니다.HTML, 이미지 또는 첨부 파일을 자동으로 다운로드하여 표시하지 않는 메일클라이언트는 기본적으로 표시하지 않도록 설정된 클라이언트와 마찬가지로 위험이 줄어듭니다.
일회용 이메일 주소
전자 메일 사용자가 사이트 소유자가 스팸 발송에 주소를 사용하지 않는다는 확실한 확인 없이 사이트에 주소를 제공해야 하는 경우가 있습니다.위험을 완화하는 한 가지 방법은 사용자가 이메일을 실제 계정으로 전송하는 데 사용할 수 없도록 설정하거나 포기할 수 있는 주소인 일회용 전자 메일 주소를 제공하는 것입니다.많은 서비스가 일회용 주소 전송을 제공합니다.주소는 수동으로 디세블로 할 수도 있고, 소정의 시간 간격 후에 만료할 수도 있고, 일정 수의 메시지가 전송된 후에 만료될 수도 있습니다.사용자는 일회용 전자 메일 주소를 사용하여 사이트 소유자가 주소를 공개했는지 또는 보안 [4]위반이 있었는지 추적할 수 있습니다.
햄 패스워드
「햄 패스워드」를 사용하는 시스템에서는, 인식되지 않는 송신자에게, 전자 메일 메세지가 스팸이 아닌 「햄」메시지임을 나타내는 패스워드를 전자 메일에 포함하도록 요구합니다.통상, 전자 메일 주소와 햄 패스워드는 Web 페이지에 기재되어 있습니다.햄 패스워드는 전자 메일 메시지의 제목 줄에 포함됩니다(또는 "플러스 어드레싱" 기술을 사용하여 전자 메일 주소의 "사용자 이름" 부분에 추가됩니다).햄 패스워드는 종종 자신을 "햄"[5]이라고 식별한 메시지만 통과시키는 필터링 시스템과 결합됩니다.
스팸 보고
스팸 발송자의 ISP를 추적하여 범죄를 보고하면 스팸 발송자의 서비스가 종료되고[6] 형사 [7]고발될 수 있습니다.유감스럽게도 스팸 발송자를 추적하는 것은 어려울 수 있으며 SpamCop이나 Network Overse Clearinghouse와 같은 온라인 도구가 도움이 되지만 항상 정확한 것은 아닙니다.지금까지 스팸을 보고하는 방법은 스팸을 줄이는 데 큰 역할을 하지 않았습니다.스패머는 다른 URL, ISP 또는 IP 주소의 네트워크로 조작을 이동하기만 하면 되기 때문입니다.
또한 많은 국가에서 소비자들은 원치 않고 기만적인 상업용 이메일을 당국에 전송할 수 있습니다. 예를 들어 미국에서는 미국 연방거래위원회(FTC)[8] 또는 다른 [9]국가의 유사한 기관이 관리하는 이메일 주소()spam at uce.gov로 전송할 수 있습니다.
이메일 관리자를 위한 자동화된 기술
이메일 관리자가 시스템 및 우편함에 대한 스팸 부하를 줄이기 위해 사용할 수 있는 애플리케이션, 어플라이언스, 서비스 및 소프트웨어 시스템이 많이 있습니다.일반적으로 이들은 SMTP 연결 단계에서 스팸 전자 메일의 대부분을 완전히 거부(또는 "차단")하려고 합니다.메시지를 수락할 경우 일반적으로 내용을 더 분석하여 스팸으로 분류된 내용을 "검역"하기로 결정할 수 있습니다.
인증
도메인 이름 소유자가 전자 메일을 인증된 것으로 식별할 수 있는 시스템이 많이 개발되었습니다.이러한 시스템의 대부분은 DNS를 사용하여 전자 메일을 대신 보낼 수 있는 사이트를 나열합니다.많은 다른 제안들을 거쳐 SPF, DKIM 및 DMARC는 현재 [10][11][12]채택이 증가함에 따라 널리 지지를 받고 있습니다.이러한 시스템은 스팸을 직접 공격하지는 않지만 스팸 발송자의 일반적인 기술인 주소를 스푸핑하는 것이 훨씬 더 어려워지지만 피싱 및 이메일을 통한 다른 유형의 사기에도 사용됩니다.
질문/응답 시스템
인터넷 서비스 프로바이더, 전문 서비스 또는 기업이 스팸과 싸우기 위해 사용하는 방법은 미지의 송신자가 메시지를 전달하기 전에 다양한 테스트를 통과하도록 요구하는 것입니다.이러한 전략을 "도전/응답 시스템"이라고 합니다.
체크섬 기반 필터링
체크섬 기반 필터는 메시지가 대량으로 전송된다는 사실을 악용합니다.즉, 작은 차이에도 동일하게 표시됩니다.체크섬 기반 필터는 메시지 간에 다를 수 있는 모든 것을 제거하고 체크섬에 남아 있는 것을 줄여 전자 메일 수신자가 스팸으로 간주하는 메시지의 체크섬을 수집하는 분산 체크섬 클리어 하우스 등의 데이터베이스에서 체크섬을 확인합니다(일부 사용자는 전자 메일클라이언트에 이 체크섬을 설정할 수 있습니다).메시지를 스팸으로 지정하는 경우)를 선택합니다.체크섬이 데이터베이스에 있는 경우 메시지는 스팸일 가능성이 높습니다.이러한 검출을 피하기 위해 스패머는 해시버스터라고 불리는 고유한 보이지 않는 횡설수를 각 메시지 중간에 삽입하여 각 메시지에 고유한 체크섬을 갖게 할 수 있습니다.
국가 기반 필터링
일부 전자 메일 서버는 대량의 스팸을 수신하는 특정 국가와 통신하지 않을 것으로 예상됩니다.따라서 특정 국가의 이메일을 차단하는 기술인 국가 기반 필터링을 사용합니다.이 기술은, 송신자의 특성이 아니고, 송신자의 IP 주소에 의해서 결정되는 원산지에 근거하고 있습니다.
DNS 기반 블랙리스트
메일 서버가 수신 메일 연결의 IP를 빠르게 검색하여 목록에 있는 경우 거부할 수 있는 무료 및 상용 DNS 기반 블랙리스트 또는 DNSBL이 많이 있습니다.관리자는 여러 DNSBL 중에서 선택할 수 있습니다.각각 다른 정책은 스팸을 발신하는 것으로 알려진 사이트, 열려 있는 메일 릴레이 또는 프록시를 나열하는 사이트, 스팸을 지원하는 것으로 알려진 ISP를 나열하는 사이트입니다.
URL 필터링
대부분의 스팸/피싱 메시지에는 피해자가 클릭하도록 유인하는 URL이 포함되어 있습니다.따라서 2000년대 초반부터 인기 있는 기술은 메시지에서 URL을 추출하여 Spamhaus의 Domain Block List(DBL; 도메인 블록 리스트), SURBL,[13] URIBL 등의 데이터베이스에서 검색하는 것입니다.
RFC 표준의 엄격한 적용
스팸 발송자의 대부분은 스팸 발송에 사용하는 컴퓨터를 합법적으로 제어할 수 없기 때문에 작성된 소프트웨어를 잘못 사용하거나 표준을 준수할 수 없습니다.MTA가 수용하는 RFC 표준과의 차이를 엄격하게 제한함으로써 메일 관리자는 스팸을 크게 줄일 수 있습니다.다만, 오래된 서버나 잘못 기입된 서버, 또는 설정이 끝난 서버로부터의 메일을 거부할 위험도 있습니다.
그리팅 지연: 송신 서버는 SMTP 그리팅 배너를 수신할 때까지 대기한 후 데이터를 송신해야 합니다.이 배너의 수신을 기다리지 않는 스팸 송신 애플리케이션을 검출해 거부할 수 있도록, 수신 서버에 의해서 의도적인 일시 정지가 도입될 가능성이 있습니다.
Temporary reject: 그레이리스트 기술은 SMTP 프로토콜을 통해 수신 메시지를 일시적으로 거부할 수 있다는 사실에 기초하고 있습니다.그레이리스트는 표준 4xx 에러 코드를 사용하여 알 [14]수 없는 발신인 또는 메일서버로부터의 모든 메시지를 일시적으로 거부합니다.모든 준거 MTA는 나중에 전송을 재시도하지만 많은 스팸 발송자 및 스팸봇은 재시도하지 않습니다.단점은 처음 보낸 사람으로부터의 모든 합법적인 메시지에 배달이 지연된다는 것입니다.
HELO/EHLO 확인 – RFC5321에 따르면 SMTP 서버는 EHLO 명령어의 도메인 이름 인수가 실제로 클라이언트의 IP 주소에 대응하는 것을 MAY에서 확인할 수 있습니다.다만, 검증에 실패했을 경우, 서버는 그 근거에 근거해 메시지 수신을 거부해서는 안 됩니다.단, 시스템은 다음과 같이 구성할 수 있습니다.
- 비활성 HELO를 제공하는 호스트로부터의 접속을 거부합니다.예를 들어 FQDN이 아니거나 각 괄호로 둘러싸여 있지 않은IP 주소 등입니다.
- 명백한 부정 HELO를 제공하는 호스트로부터의 접속 거부
- DNS에서 HELO/EHLO 인수가 해결되지 않는 전자 메일 수신 거부
비활성 파이프라인– 여러 SMTP 명령을 하나의 네트워크 패킷에 배치하여 "파이프라인"할 수 있습니다.예를 들어, 전자 메일이 CC: 헤더와 함께 전송되는 경우 여러 SMTP "RCPT TO" 명령이 "RCPT TO" 명령당 하나의 패킷이 아닌 단일 패킷에 배치될 수 있습니다.그러나 SMTP 프로토콜에서는 오류를 확인하고 특정 시점에서 모든 것이 동기화되어야 합니다.많은 스팸 발송자들은 오류에 신경 쓰지 않고 보다 효율적이기 때문에 모든 것을 단일 패킷으로 보냅니다.일부 MTA는 이 잘못된 파이프라인을 감지하고 이 방식으로 전송된 전자 메일을 거부합니다.
놀리스트 – 특정 도메인의 전자 메일 서버는 MX 레코드를 통해 우선 순위 목록에 지정됩니다.놀리스트 기술은 존재하지 않는 서버를 프라이머리(즉, 우선도가 가장 낮은 서버)로 지정하는 MX 레코드를 추가하는 것입니다.즉, 초기 메일 연락처는 항상 실패합니다.대부분의 스팸 소스는 실패 시 재시도하지 않으므로 스팸 발송자는 다음 공격 대상자에게 넘어갑니다. 정규 전자 메일 서버는 번호가 높은 다음 MX를 재시도해야 하며 일반 전자 메일은 짧은 지연 시간만으로 배달됩니다.
[Quit detection] : SMTP 접속은 항상 KUIT 명령으로 닫아야 합니다.스팸 발송자는 스팸이 이미 전송되고 연결을 올바르게 닫는 데 시간이 걸리기 때문에 이 단계를 건너뜁니다.일부 MTA는 연결이 올바르게 닫혔는지 여부를 검출할 수 있으며 이를 다른 시스템의 신뢰도를 측정하는 척도로 사용할 수 있습니다.
허니팟
또 다른 접근법은 단순히 개방형 메일 릴레이인 것처럼 보이는 모조 MTA 또는 개방형 프록시인 것처럼 보이는 모조 TCP/IP 프록시 서버를 작성하는 것입니다.시스템에 오픈 릴레이 및 프록시가 있는지 조사하는 스팸 발송자는 이러한 호스트를 찾아 해당 호스트를 통해 메일을 보내려고 시도하며 시간과 리소스를 낭비하고 잠재적으로 자신에 대한 정보와 허니팟을 운영하는 운영 주체에게 보내는 스팸의 발신지를 노출합니다.이러한 시스템은 단순히 스팸 시도를 폐기하거나 DNSBL에 전송하거나 스팸 시도를 저장하여 차단용 스팸 발송자를 식별할 수 있는 허니팟을 운영하는 운영 주체에서 분석할 수 있습니다.
하이브리드 필터링
SpamAssin, Policyd-weight 등은 스팸에 대한 다양한 테스트의 일부 또는 전부를 사용하고 각 테스트에 수치 점수를 할당합니다.각 메시지에 이러한 패턴이 스캔되어 적용 가능한 점수가 집계됩니다.합계가 고정값을 초과하면 메시지는 거부되거나 스팸으로 플래그가 지정됩니다.단일 스팸 테스트만으로는 메시지에 스팸 플래그를 붙일 수 없도록 함으로써 잘못된 긍정 비율을 크게 줄일 수 있습니다.
아웃바운드 스팸 방지
아웃바운드 스팸 방지에는 네트워크를 나갈 때 전자 메일 트래픽을 검색하고 스팸 메시지를 식별한 다음 메시지를 차단하거나 트래픽 소스를 차단하는 등의 작업을 수행합니다.스팸의 주된 영향은 스팸 수신자에게 있지만, 송신 네트워크에서는 대역폭 낭비나 수신 네트워크에 의해 IP 주소가 차단되는 등의 금전적인 비용도 발생합니다.
아웃바운드 스팸 방지에 의해 스팸이 방지될 뿐만 아니라 시스템 관리자는 네트워크상의 스팸 소스를 추적하여 복구할 수 있습니다.예를 들어 바이러스에 감염되었거나 봇넷에 참여하고 있는 머신의 말웨어를 삭제할 수 있습니다.
PTR/리버스 DNS 체크
리버스 DNS의 PTR DNS 레코드는 다음과 같은 다양한 용도로 사용할 수 있습니다.
- 대부분의 전자 메일 전송 에이전트(메일 서버)는 Forward-Confirmed Reverse DNS(FCRDNS; 전송 확인 역 DNS) 확인을 사용하며 유효한 도메인 이름이 있는 경우 이를 "Received:" 트레이스 헤더 필드에 넣습니다.
- 일부 전자 메일 전송 에이전트는 SMTP HELO 및 EHLO 명령어로 지정된 도메인 이름에 대해 FCrDNS 검증을 수행합니다.RFC 표준의 엄격한 적용」 「HELO/EHLO」를 참조해 주세요.
- 다이얼 업 유저, 다이나믹하게 할당된 주소, 또는 홈 베이스의 브로드밴드 유저로부터의 도메인명을 확인하려면 , rDNS 로 도메인명을 확인합니다.이러한 컴퓨터로부터 송신되는 전자 메일의 대부분은 스팸이기 때문에, 많은 메일 서버에서는,[15] 누락되거나 「일반적인」rDNS 이름이 붙은 전자 메일도 거부합니다.
- Forward Confirmed 리버스 DNS 검증에서는 도메인 이름 소유자와 IP 주소가 부여된 네트워크 소유자 간에 유효한 관계가 있음을 인증하는 형식을 만들 수 있습니다.이 인증은 취약성을 알고 있는 DNS 인프라스트럭처에 의존하지만 스패머와 피셔가 좀비 컴퓨터를 사용하여 도메인을 위조할 때 일반적으로 이 검증을 무시할 수 없기 때문에 화이트리스트에 있는 목적으로 사용할 수 있을 정도로 강력합니다.
규칙 기반 필터링
내용 필터링 기술은 메일 메시지에서 허용되지 않는 단어 또는 정규 표현 목록 지정에 의존합니다.따라서 사이트에 "Herbal Viagra"라고 광고하는 스팸이 수신되면 관리자는 이 문구를 필터 구성에 넣을 수 있습니다.그러면 메일 서버는 구문을 포함하는 메시지를 거부합니다.
헤더 필터링에서는, 메시지의 송신원, 수신처, 및 컨텐츠에 관한 정보를 포함한 전자 메일의 헤더를 확인합니다.스팸 발송자는 식별 정보를 숨기거나 전자 메일을 보다 합법적으로 보이게 하기 위해 헤더 내의 필드를 스푸핑하는 경우가 많지만, 이러한 스푸핑 방법 중 많은 수가 검출될 수 있습니다.또, 헤더의 작성 방법에 관한 RFC 5322 규격 위반도 메시지를 거부하는 근거가 될 수 있습니다.
SMTP 콜백 검증
스팸의 상당 부분이 위조된 잘못된 발신인("발신인") 주소이므로 이 "발신인" 주소가 유효한지 확인하여 일부 스팸을 탐지할 수 있습니다.메일 서버는, 주소의 메일 교환기에의 SMTP 접속을 바운스를 작성하는 것처럼 되돌려 송신원주소의 확인을 시도할 수 있습니다.다만, 이메일이 송신되기 직전에 정지합니다.
콜백 검증에는 다양한 단점이 있습니다. (1) 거의 모든 스팸이 반송 주소를 위조했기 때문에 거의 모든 콜백은 스팸과 무관한 무고한 서드파티 메일서버에 대한 것입니다. (2) 스팸 발송자가 트랩 주소를 송신자의 주소로 사용하는 경우.만약 받는 최 대위 상감도 각 콜백이 사령부로부턴 MAIL에 함정이 주소를 사용하여 만드려고 노력해 보는 경우, 수신은 MTA의 IP주소;(3)마지막으로, 표준 VRFY과 EXPN commands[16] 주소 확인하는 데 사용되는 그렇게 스팸 메일을 보내는 사람들은 우편 관계자들이 사용하도록 설정에 의해 않다는 점은 받는 SMTP서버를 벌채되어 왔다 블랙 리스트에 오를 것이다. 길발신인의 전자 메일 [17]주소를 확인합니다.
SMTP 프록시
SMTP 프록시를 사용하면 스팸과 실시간으로 싸우고, 발신인의 동작 제어를 결합하고, 합법적인 사용자에게 즉각적인 피드백을 제공하여 검역의 필요성을 없앨 수 있습니다.
스팸 트래핑
스팸 트래핑은 스팸 발송자가 전자 메일 주소를 찾을 수 있지만 일반 사용자는 찾을 수 없도록 전자 메일 주소를 시드하는 것입니다.전자 메일 주소를 사용하는 경우는, 송신자가 스팸 송신자일 필요가 있어 블랙리스트에 표시됩니다.
예를 들어, 이메일 주소 "spamtrap@example.org"이 웹 페이지에 표시되지 않는 방식으로 웹 사이트의 소스 HTML에 배치되어 있으면 웹 사이트의 방문자는 이를 볼 수 없습니다.한편, 스팸 발송자는 웹 페이지 스크래퍼와 봇을 사용하여 HTML 소스 코드에서 전자 메일 주소를 수집하여 이 주소를 찾습니다.나중에 스팸 송신자가 주소로 송신하면 스팸 트랩은 이것이 스팸 송신자일 가능성이 높다는 것을 인식하고 적절한 조치를 취할 수 있습니다.
통계 콘텐츠필터링
통계정보(베이지안) 필터링은 설정 후 관리 유지보수가 필요하지 않습니다.대신 사용자는 메시지를 스팸 또는 비 스팸으로 마크하고 필터링 소프트웨어는 이러한 판단에서 학습합니다.따라서 최종 사용자의 요구와 일치하며, 사용자가 이메일에 지속적으로 마킹/태그를 지정하기만 하면 스팸 콘텐츠 변경에 신속하게 대응할 수 있습니다.통계 필터는 일반적으로 전자 메일의 내용뿐만 아니라 전송 메커니즘의 특성도 고려하여 메시지 머리글을 조사합니다.
통계 필터링을 구현하는 소프트웨어 프로그램에는 Bogofilter, DSPAM, SpamBayes, ASSP, CRM114, Mozilla 및 Mozilla Thunderbird, Mailwasher 및 SpamAssin의 최신 리비전 등이 있습니다.
타르핏
tarpit는 클라이언트명령어에 의도적으로 매우 느리게 반응하는 서버 소프트웨어입니다.허용 가능한 메일과 알려진 스팸을 천천히 처리하는 tarpit 또는 열린 메일 릴레이로 보이는 tarpit을 실행하면 스팸 발송자가 메일 시설에 메시지를 주입할 수 있는 속도가 느려질 수 있습니다.서버와 인터넷 속도에 따라 타르트는 공격을 약 500배 [18]늦출 수 있습니다.많은 시스템이 서버가 신속하게 응답하지 않으면 단순히 연결이 끊겨 스팸이 제거됩니다.그러나 일부 정규 이메일 시스템도 이러한 지연에 제대로 대처하지 못합니다.근본적인 생각은 가해자가 이렇다 할 [19]성공 없이 시간을 낭비하도록 공격을 늦추는 것이다.
조직은 위장할 주소, 프로토콜 및 [20]포트의 범위를 정의할 수 있는 경우 타르트를 성공적으로 배포할 수 있습니다.이 프로세스에서는 라우터가 지원되는 트래픽을 적절한 서버로 전달하고 다른 연락처에서 전송된 트래픽을 tarpit으로 [20]전송합니다.tarpit의 예로는 Labrea tarpit, Honeyd,[21] SMTP tarpit, IP 레벨 tarpit 등이 있습니다.
부수적 손해
스팸으로부터 보호하기 위한 조치는 부수적인 피해를 초래할 수 있습니다.여기에는 다음이 포함됩니다.
- 이 대책은 서버와 네트워크 양쪽의 자원을 소비하는 경우가 있습니다.
- 메일 서버가 합법적인 메시지를 거부하면 발신인은 수신인에게 채널을 벗어나야 합니다.
- 합법적인 메시지가 스팸 폴더로 밀려나면 발신인에게 이 사실이 통지되지 않습니다.
- 수신자가 정기적으로 스팸 폴더를 체크하면 시간이 걸리고 스팸이 많으면 몇 가지 합법적인 메시지를 간과하기 쉽습니다.
- 서드파티 서버에 비용을 부과하는 조치는 오용이라고 간주되어 성과물 문제를 일으킬 수 있습니다.
이메일 발송인 자동화 기술
전자 메일 보낸 사람이 스팸을 보내지 않도록 하기 위해 사용하는 다양한 기술이 있습니다.전자 메일 수신기에 의해 판단되는 스팸의 양을 제어하지 못하면 합법적인 전자 메일조차 차단되고 보낸 사람이 DNSBL에 저장될 수 있습니다.
신규 사용자 및 고객 배경 확인
스팸 발송자의 계정은 악용 정책 위반으로 인해 자주 비활성화되기 때문에, 그들은 끊임없이 새로운 계정을 만들기 위해 노력하고 있다.ISP가 스팸의 근원이 되어, ISP의 평판이 손상되기 때문에, 많은 ISP와 Web E-메일 프로바이더는, 어카운트를 등록하는 것이 자동 스팸 시스템이 아니고, 실제의 인간인지 아닌지를 확인하기 위해서, 새로운 어카운트의 CAPTCHA 를 사용하고 있습니다.또한 신규 고객을 접수하기 전에 신용카드를 도난당하지 않았는지 확인하고 Spamhaus Project KOCSO 목록을 확인하며 기타 신원조회도 할 수 있습니다.
메일링 리스트의 opt-in을 확인했습니다.
악의적인 사용자는 다른 사용자를 메일 목록에 등록하여 괴롭히거나 회사 또는 조직이 스팸 발송을 하는 것처럼 보이게 할 수 있습니다.이를 방지하기 위해 모든 최신 메일 목록 관리 프로그램(GNU Mailman, LISTERV, Majordomo, qmail의 ezmlm 등)은 기본적으로 "확인된 옵션인"을 지원합니다.목록에 등록하기 위한 전자 메일 주소가 표시될 때마다 소프트웨어는 해당 주소로 확인 메시지를 보냅니다.확인 메시지에는 광고 내용이 포함되어 있지 않으므로 스팸으로 해석되지 않으며 수신인이 확인 메시지에 응답하지 않는 한 주소는 라이브 메일 목록에 추가되지 않습니다.
송신 스팸 필터링
전자 메일 송신자는, 일반적으로, 유저와 고객이 송신하는 전자 메일에 대해서, 인터넷의 나머지로부터 송신되는 전자 메일과 같은 타입의 안티스팸 체크를 실시합니다.이로 인해 스팸 발송 멀웨어로 인해 감염될 경우 사용자의 평판이 손상될 수 있습니다.
이메일 후방 산란 제한
수신 서버가 처음에 전자 메일을 완전히 받아들인 후 나중에야 메시지가 스팸 또는 존재하지 않는 수신자에게 보낸 메시지라고 판단하면 수신 서버는 예상된 발신인에게 되돌아오는 바운스 메시지를 생성합니다.단, (스팸의 경우와 같이) 착신 전자 메일의 발신자 정보가 관련 없는 서드 파티의 발신자 정보로 위조된 경우 이 바운스 메시지는 백스캐터 스팸입니다.이 때문에, 통상, SMTP 접속 스테이지에서는, 송신측 서버가 접속하고 있는 동안, 착신 E-메일의 거부가 5xx 에러 코드로 발생하는 것이 바람직합니다.이 경우, 송신측 서버는, 문제를 실제의 송신측에 완전하게 보고합니다.
포트 25 블로킹
메일 전송 에이전트를 실행하거나 전자 메일을 송신할 수 [22]없는 네트워크상의 머신으로부터의 SMTP 트래픽(TCP 포토 25)을 허가하지 않도록 방화벽과 라우터를 설정할 수 있습니다.ISP가 홈 사용자를 차단하는 경우, 특히 ISP가 요구에 따라 블로킹을 끄지 않는 경우, 이 방법은 다소 논란이 됩니다.이러한 컴퓨터에서는 포트 25를 통해 지정된 스마트호스트에 이메일을 전송하거나 이메일 전송 포트 587을 통해 다른 스마트호스트에 이메일을 전송할 수 있습니다.
포트 25 대행 수신
네트워크 주소 변환을 사용하면, 모든 포토 25(SMTP) 트래픽을 대행 수신해, 레이트 제한과 송신 스팸 필터링을 실시하는 메일 서버에 송신할 수 있습니다.이것은 [23]호텔에서는 일반적으로 행해지고 있습니다만, E-메일 프라이버시 문제가 발생할 가능성이 있어, 포토 587 의 송신 포토를 사용하지 않으면 STARTTLS 와 SMTP-AUTH 를 사용할 수 없게 됩니다.
환율 제한
갑자기 많은 이메일을 보내기 시작하는 기계들은 좀비 컴퓨터가 되었을지도 모른다.문제의 컴퓨터에 일반적인 전자 메일 전송 속도를 제한함으로써 합법적인 전자 메일 전송은 가능하지만 수동 조사가 [24]완료될 때까지 대규모 스팸 실행 속도가 느려질 수 있습니다.
스팸 보고서 피드백 루프
스팸캅, AOL의 피드백 루프, 네트워크 남용 클리어하우스, 도메인 남용 메일함 등의 장소에서 스팸 보고서를 감시함으로써 ISP는 ISP의 평판을 심각하게 손상시키고 메일 서버를 블랙리스트에 올리기 전에 문제를 파악할 수 있습니다.
FROM 필드 제어
스팸 메시지를 보낼 때 악성 소프트웨어 및 인간 스팸 발송인 모두 위조된 FROM 주소를 사용하는 경우가 많습니다.SMTP 서버에 제어를 실시해, 송신자가 발신 메시지의 FROM 필드에서만 올바른 전자 메일 주소를 사용할 수 있도록 할 수 있습니다.전자 메일 사용자 데이터베이스에는 각 사용자가 전자 메일 주소를 가진 레코드가 있습니다.SMTP 서버는 발신 메시지의 [FROM]필드에 있는 전자 메일주소가 SMTP 인증용으로 지정된 사용자의 자격 증명에 속하는 주소와 동일한지 확인해야 합니다.FROM 필드가 위조된 경우 SMTP 오류가 전자 메일 클라이언트에 반환됩니다(예: "전송하려는 전자 메일 주소를 소유하지 않았습니다.").
강력한 AUP 및 TOS 계약
대부분의 ISP와 웹 메일 공급자는 Spammer의 시스템 사용을 금지하고 위반 시 Spammer를 신속하게 종료할 수 있는 Acceptable Use Policy(AUP) 또는 Terms of Service(TOS; 서비스 조건) 계약을 체결하고 있습니다.
법적 조치
2000년 이후 많은 나라가 스팸을 범죄화하는 특정 법률을 제정하여 적절한 법률과 집행이 스팸 활동에 [25]큰 영향을 미칠 수 있습니다.법률에 따라 대량 전자 메일 발송자가 포함해야 하는 특정 텍스트가 있는 경우, 이를 통해 "합법적인" 대량 전자 메일을 쉽게 식별할 수 있습니다.
스팸 대책에 의해, 전자 메일의 스팸, 아이디 도용, 피싱의 감시와 추적, 형사 [26]사건에 대한 증거 수집에 있어서, 법 집행 기관, 연구자, 주요 소비자 금융 서비스 회사, 및 인터넷 서비스 프로바이더간의 조정이 증가하고 있습니다.
특정 스팸에 의해 스팸으로 애드버타이즈되고 있는 사이트의 분석은,[27] 좋은 결과를 얻은 도메인 레지스트라를 사용해 후속 조치를 취할 수 있습니다.
새로운 솔루션과 지속적인 연구
이메일 시스템을 개선하기 위한 몇 가지 접근법이 제안되었습니다.
비용 기반 시스템
스팸 발송은 대량의 전자 메일을 보내는 것이 매우 저렴하기 때문에 제안된 솔루션 중 하나는 송신자가 전자 메일을 보내기 위해 비용을 지불해야 하기 때문에 스팸 발송자에게는 엄청난 비용이 듭니다.스팸 대책 활동가 다니엘 발삼은 스팸 발송자에 [28]대한 소송을 제기함으로써 스팸 발송의 수익성을 낮추려고 합니다.
머신러닝 기반 시스템
인공신경망 알고리즘 및 베이지안 필터와 같은 스팸 메일을 필터링하기 위해 인공지능 기술을 배치할 수 있습니다.이러한 방법은 스팸에서 확인된 단어의 집중도 또는 빈도 검사와 합법적인 전자 메일 내용 [29]등 네트워크를 훈련하기 위해 확률론적 방법을 사용합니다.
기타 기술
채널 전자 메일은 새 연락처로 첫 번째 전자 메일이 전송될 때 확인을 강제함으로써(아마도 백스캐터 발생을 방지하기 위해 바운스 메시지를 사용하여) 안티스팸 액티비티를 배포하는 전자 메일을 보내기 위한 새로운 제안입니다.
연구 회의
스팸은 다음과 같은 여러 연구 컨퍼런스의 주제입니다.
레퍼런스
- ^ "10 Tips to Avoid Spam Digital Security Guide Safeonline.ng". Digital Security Guide Safeonline.ng. 2016-09-07. Retrieved 2021-12-21.
- ^ 이메일 주소 수집: 2006년 4월 24일 연방무역위원회 Wayback Machine에서 Spammers가 뿌린 것을 얻는 방법 아카이브.2006년 4월 24일에 액세스 된 URL.
- ^ 「정보 테크놀로지: 위협" 2016-03-07년 Wayback Machine, vermont.gov에서 보관
- ^ 고객: TD Ameritrade가 Wayback Machine에서 위반에 대해 경고하지 못했습니다.아카이브 2012-03-05
- ^ 데이비드 A.Wheeler, (2011년 5월 11일)햄 패스워드(이메일 패스워드)를 사용한 스팸 대응 웨이백 머신에 아카이브된 2012-02-04
- ^ 공급자의 정책에;예를 들어:아빠의 법률 부서다 달려 있다."유니버설 일람 서비스 계약의".GoDaddy.com.47월 2014년에 원래에서 Archived.59월 2014년 Retrieved.우리는 당연히 스팸 전송이 용납하지 않는다.우리는 스팸 학대 혐의들을 등록하도록 스팸 학대 항의 중심을 유지하고 우리의 웹 서버에서 스팸의 지표로서 모든 트래픽을 감시한다.고객들은 완전히 조사되는 스팸 보내는 목적으로 우리 제품과 서비스를 이용해 있는 것으로 짐작된다.만약 우리가 거기에 스팸에 문제가 있는 방법을 결정하는, 우리는 이 상황을 타개하기가 적절한 조치를 취할 것이다.
- ^ 후자는 현지 법에 따라 달라집니다. 예를 들어 다음과 같습니다.
- ^ 2013-12-17년 Wayback Machine, OnGuardOnline.gov에서 "스팸" 아카이브
- ^ NZ 총무성 웨이백 머신에 보관된 2016-02-24 '안티스팸'
- ^ 도살자, 마이크DMARC는 Wikiwix에서 2017-06-26년에 아카이브된 피싱 감소의 세계를 약속합니다.테크놀로지 크런치2012년 1월 30일
- ^ Kerner, Sean Michael (2 January 2018). "DMARC Email Security Adoption Grows in U.S. Government". e-Week. Retrieved 20 December 2018.
- ^ Stilgherrian (18 December 2018). "Australian government lags UK in deploying DMARC email spoofing prevention". Retrieved 20 December 2018.
- ^ Jose Marcio Martins Da Cruz; John Levine (May 2009). "URL filtering". Anti-Spam Research Group wiki. Archived from the original on 8 December 2015. Retrieved 2 December 2015.
- ^ "4.XX.XX 지속적 일시적 장애" 2016-03-03을 Wayback Machine(IETF.org에 보관함)에 보관함
- ^ "Frequently Asked Questions". The Spamhaus Project. Archived from the original on 2007-01-06.
- ^ "VRFY command—Verify whether a mailbox exists on the local host". IBM. 16 June 2017. Retrieved 19 December 2018.
- ^ "On the dubious merits of email verification services". www.spamhaus.org. Archived from the original on 2015-09-08.
- ^ Leonard, Clifton; Svidergol, Brian; Wright, Byron; Meloski, Vladimir (2016). Mastering Microsoft Exchange Server 2016. Hoboken, NJ: John Wiley & Sons. p. 630. ISBN 9781119232056.
- ^ Provos, Niels; Holz, Thorsten (2007-07-16). Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Pearson Education. ISBN 9780132702058.
- ^ a b Shimeall, Timothy; Spring, Jonathan (2013). Introduction to Information Security: A Strategic-Based Approach. Waltham, MA: Syngress. p. 74. ISBN 9781597499699.
- ^ Joshi, R. C.; Sardana, Anjali (2011). Honeypots: A New Paradigm to Information Security. Boca Raton, FL: CRC Press. p. 252. ISBN 9781439869994.
- ^ "Shutting Down the Highway to Internet Hell". eWeek. 2005-04-08. Retrieved 2008-05-31.
- ^ 왜 호텔 방에서 메일을 보낼 수 없나요?2006년 1월 10일 Wayback Machine AskLeo!에서 아카이브 완료, 2005년 12월
- ^ 안티스팸 툴로서의 환율 제한 eWeek, 2004년 6월
- ^ "Two companies fined for breaching the Spam Act". ComputerWorld. June 22, 2007. Archived from the original on March 16, 2012.
- ^ 스팸왕 솔로웨이 체포2009년 3월 17일 웨이백 머신에서 2007년 5월 31일 보관
- ^ "Results: 54,357 site shutdowns (67,095 pending)". KnujOn. Archived from the original on 17 May 2008. Retrieved 2008-05-23.
- ^ 폴 엘리아스(2010년 12월 26일).2010년 12월 27일 원본에서 보관된 Man은 일을 그만두고 이메일 스팸 발송자를 고소하며 생계를 유지하고 있습니다.AP통신
- ^ Özgür, Levent; Güngör, Tunga; Gürgen, Fikret (2004). "Spam Mail Detection Using Artificial Neural Network and Bayesian Filter". Intelligent Data Engineering and Automated Learning – IDEAL 2004. Lecture Notes in Computer Science. 3177: 505–510. doi:10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.
외부 링크
- AOL의 포스트마스터 페이지에서 안티스팸 기술 제휴(ASTA) 제안을 설명합니다.
- ASRG에서 만든 안티스팸 리서치 그룹 Wiki는 아직 활성화되어 있습니다.
- 미국 연방거래위원회(FTC) 스팸 대책 정보 및 자원 페이지
- CAUBE.AU – 호주의 스팸 퇴치, The Coalition Against Unsolicited Bulk Email, Australia
- 오용 보고서 작성(보내는 것, 보내는 방법, 보내는 곳, 보내지 말아야 할 것)
- 컴퓨터 사고 자문 위원회의 제안: 이메일 스팸 대책: 전자 메일 스팸의 검출과 방지(Shawn Hernan, James R).커틀러와 데이비드 해리스)
- Neil Schwartzman의 컴퓨터 인식 범죄자의 위협과 관련된 스팸 퇴치의 역사적 발전 및 공공 안전.
- 안티스팸 가이드, 스팸으로부터 자신을 보호하는 방법
- 메일 비배달 메시지 및 백스캐터를 통한 메일 DDoS 공격
- 스팸법 미국, 유럽연합 및 기타 국가의 법률 및 요청되지 않은 상업용 이메일에 대한 보류 중인 법률.
- Scientific American의 스팸에 관한 기사