Skip to content

IoT OT Security News

  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News

メール・フィルターを解剖する:自社に適した機能を選ぶために知っておくべきこと

How do mail filters work?

2023/02/20 TripWire — サイバー攻撃から組織を守るために、メール・フィルターは大きな役割を担っている。そのタスクは、きわめて小さいものだが、大量かつ悪質なフィッシング・メールやスパム・メールが、ユーザーの受信トレイに配信される前に抑止することは、組織の防御能力にとって極めて重要なことだ。IBM X-Force Threat Intelligence Index によると、製造業における攻撃の 40% はフィッシング攻撃であり、従業員の3人に1人がフィッシング詐欺に騙されるだろうと言われている。

メール・フィルターは どのように機能するのか?

SPAM フィルターは、メール送受信を保護するために様々なテクニックを使用する。メール・フィルターの中には、メールに対する拒否/リダイレクト/隔離などのアクションを起こすものもある。

SPAM フィルターは、偽装された URL などで受信者を欺こうとする試みを、アドレスを比較により検出し、既知のスパマーのメールを除外する。この種の Blocklist や不許可リストには、既知のスパマーに関する詳細情報が含まれているが、それでもスパマーはヘッダー情報を偽装して、そのメッセージを本物らしく見せることができる。

Content フィルターは、ヘッダー情報のレベルを超えて、メッセージの中身を分析する。たとえば、悪意 Web サイトへのリンクや、実行ファイルを含むメールは、スパムとしてフラグが立てられる。

スパム・メールを特定するために用いられる要因には、以下のものがある。

  • Source IP アドレスとドメインの評判:電子メールアドレスのIPアドレスと、その関連ドメインの評判/苦情の履歴や、警告フラグなどが考慮される。
  • Spam Traps:対象となるメール・アカウントが使用されずにロックされた場合には、Email Service Provider (ESP) によるメール・アドレス・リサイクルが行われ、スパムトラップに変身させられる。メール・プロバイダーたちは、ボットの活動範囲を特定するために、偽のメール・アドレスを仕掛けていく。
  • Sending Rate: 同じサーバやドメインに同じメールが殺到した場合に、送信量が過多となり、受信箱にメールが届かなくなることがある。
  • Authentication:攻撃者やスパマーへの防御を目的として、メールの送信者を確認するために、ISP により認証プロトコルが使用される。認証に合格しないメールは、危険なメールやスパムに分類される可能性が高くなる。
  • User Engagement:Gmail などの ESP では、メールに対するユーザーのエンゲージメントとして、スパムメール/非スパムメール/読まれずに削除されたメール/スター付きメールなどで評価する。

スパム/フィルターには、いくつかの種類がある。

  • Content と単語のフィルター:このフィルターは、メール本文で選択されている単語や、構文エラー、コピーされたコンテンツなどを検査する。また、ボットにより書かれたメールについても兆候をチェックする。このフィルターが、それらの兆候に気づいた場合に、対象となるメールはスパムフォルダに振り分けられる。
  • Header フィルター:このフィルターは、メールのヘッダーを調べる。ヘッダーには、送信者と受信者のアドレスおよび、途中で経由したサーバ・ルートに関する情報が含まれている。このフィルターは、そのメールが既知のスパム業者からのものか、疑わしい IPか らのものかを識別できる。
  • Rule-based フィルター:メールのヘッダーと本文の文言を、評価するために定義されたルールと基準。
  • Permission フィルター:送信者が受信者に承認された上で、通信が行われる必要がある。
  • Challenge–response フィルター:受信したメールの送信者に対して、自動的にチャレンジを返信し、メールを送信する前に送信者の身元を確認するフィルターのことである。一度、確認された後に、その送信者に対して、このアクション再施行される必要はない。
スパム・フィルターを選択する際の注意点

スパム・フィルターや、メール・フィルタリング・サービスを選ぶ際には、スパム・メールを正しく識別し、正当なメールや重要なメールを正しい受信箱に送る、高いアンチスパム精度を備えていることを確認する必要がある。また、感度を簡単に調整できるフィルターであれば、フィルターにかけるべきメールの種類について、より柔軟に対応することが可能となる。

対象となるメール・フィルターが、自社のポリシーに適合しているか、また、自社の要件に応じた費用対効果を持つサービスであるかを、確認する必要がある。脅威アクターは、企業のドメインを偽装してメールを送信できるため、偽装されたメール送信者を識別する能力を持つ、メール・フィルターであるかどうかを確認する。最も重要なことは、ユーザーが投稿した製品レビューや評価を確認することである。可能であるなら、そのサービスの実際の顧客と話す機会を設け、ベンダーのサイトに記載されている内容よりも、率直な評価を得るようにする。

まとめ

メール・フィルターは、サイバー攻撃から組織を守るための、きわめて重要な機能である。フィッシング攻撃の多くは、悪意の添付ファイルやリンクを介して行われ、多くの従業員が欺かれて、それらをクリックしてしまう傾向にある。メール・フィルターは、それらの悪質なスパム・メールを受信箱に届く前に識別するものだ。小さなタスクにも思えるが、メール・フィルターが動作させるための、多種多様な機能が存在している。そのため、フィッシング詐欺に対抗するためにも、自社に適合したメール・フィルターの選択が、きわめて重要になる。

言われてみれば納得ですが、ひと括りでメール・フィルターを捉えてはいけませんね。2023/02/17 には、Cisco が ClamAV を使っているという話がありましたが、今日の記事に列挙されているように、何らかの Cisco の理由があるのでしょう。また、2023/02/08 の「BEC 2022 調査:28% の開封率と前年比 81% 増の攻撃量」には、そのタイトルにあるように、ほぼ3人に1人の割合で、BEC を開いてしまうという統計値があります。メール・フィルターは、ほんと、重要ですね。

Share this:

  • Tweet
Like Loading...
Unknown's avatarAuthor AiototsecPosted on February 20, 2023March 5, 2023Categories Literacy, Malware, ParadigmShift, Protection, Research, Scammer, Zero TrustTags AutheNtication, BEC, Blocklist, Content, Email Service Provider, ESP, IBM, ISP, Literacy, Mail, Mail Filter, Malware, Paradigm Shift, Phishing, Protection, Research, Scammer, Sending Rate, Source IP, Spam Email, Spam Traps, User Engagement, X-Force, Zero Trust

Post navigation

Previous Previous post: ノルウェーの Økokrim が大活躍:北朝鮮の APT グループ Lazarus から $5.9M を奪還
Next Next post: VMware Carbon Black の脆弱性 CVE-2023-20858/CVE-2023-20855 が FIX

Categories Dropdown

  • Twitter
  • Facebook
February 2023
M T W T F S S
 12345
6789101112
13141516171819
20212223242526
2728  
« Jan   Mar »

Top Posts & Pages

  • Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?
  • Microsoft Office ログイン時の Something Went Wrong:改善の第一弾とは?
  • Apache Tika Core の脆弱性 CVE-2025-66516 が FIX:悪意の PDF を介した情報漏洩
  • OpenSSH の脆弱性 CVE-2025-61984 が FIX:ProxyCommand 経由での RCE と PoC 公開
  • 70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?
  • Apache Tomcat の複数の脆弱性が FIX:サービス拒否と認証バイパスの恐れ
  • React を用いるサービス 215 万件以上が攻撃対象:React2Shell 公開直後から積極的な悪用を確認
  • 7-Zip の RCE 脆弱性 CVE-2025-11001 が FIX:PoC 公開後に実環境での悪用が加速
  • 脆弱性 React2Shell CVE-2025-55182:PoC エクスプロイト公開により警戒高まる
  • ChatGPT で世界的なアクセス障害:Codex のトラブルにより会話履歴が一時的に消失

Categories

API APT Asia AuthN AuthZ BruteForce BugBounty CyberAttack DarkWeb DataBreach DataLeak DDoS DoubleExtortion Exploit Literacy LOLbin MageCartAttack Malware MCP MisConfiguration NHI Outage ParadigmShift Privacy Protection RaaS Ransomware RAT Repository Research Resilience Scammer SecTools SocialEngineering SupplyChain TTP Uncategorized Vulnerability WateringHoleAttack Zero Trust _AI/ML _CDN _Cloud _Container _CryptCcurrency _Defence _Education _Finance _Government _HealthCare _Human _ICS _IDS/IPS _Industry _Infrastructure _Mobile _OpenSource _PLC _Regulation _Retail _RTOS _Space _Statistics _Storage _Telecom _Transportation

Archives

  • December 2025 (46)
  • November 2025 (156)
  • October 2025 (177)
  • September 2025 (172)
  • August 2025 (165)
  • July 2025 (176)
  • June 2025 (192)
  • May 2025 (216)
  • April 2025 (192)
  • March 2025 (208)
  • February 2025 (181)
  • January 2025 (185)
  • December 2024 (172)
  • November 2024 (166)
  • October 2024 (184)
  • September 2024 (171)
  • August 2024 (183)
  • July 2024 (188)
  • June 2024 (156)
  • May 2024 (156)
  • April 2024 (155)
  • March 2024 (151)
  • February 2024 (131)
  • January 2024 (132)
  • December 2023 (116)
  • November 2023 (131)
  • October 2023 (124)
  • September 2023 (101)
  • August 2023 (111)
  • July 2023 (110)
  • June 2023 (113)
  • May 2023 (129)
  • April 2023 (127)
  • March 2023 (129)
  • February 2023 (118)
  • January 2023 (138)
  • December 2022 (106)
  • November 2022 (114)
  • October 2022 (120)
  • September 2022 (118)
  • August 2022 (133)
  • July 2022 (97)
  • June 2022 (117)
  • May 2022 (94)
  • April 2022 (112)
  • March 2022 (132)
  • February 2022 (105)
  • January 2022 (128)
  • December 2021 (111)
  • November 2021 (100)
  • October 2021 (110)
  • September 2021 (131)
  • August 2021 (105)
  • July 2021 (105)
  • June 2021 (103)
  • May 2021 (72)
  • April 2021 (58)

Categories

  • API (238)
  • APT (523)
  • Asia (398)
  • AuthN AuthZ (789)
  • BruteForce (66)
  • BugBounty (73)
  • CyberAttack (3,201)
  • DarkWeb (228)
  • DataBreach (550)
  • DataLeak (194)
  • DDoS (164)
  • DoubleExtortion (15)
  • Exploit (1,361)
  • Literacy (2,281)
  • LOLbin (57)
  • MageCartAttack (14)
  • Malware (1,421)
  • MCP (16)
  • MisConfiguration (57)
  • NHI (8)
  • Outage (106)
  • ParadigmShift (181)
  • Privacy (240)
  • Protection (649)
  • RaaS (121)
  • Ransomware (721)
  • RAT (777)
  • Repository (325)
  • Research (1,210)
  • Resilience (133)
  • Scammer (614)
  • SecTools (210)
  • SocialEngineering (47)
  • SupplyChain (404)
  • TTP (1,001)
  • Uncategorized (11)
  • Vulnerability (4,503)
  • WateringHoleAttack (4)
  • Zero Trust (382)
  • _AI/ML (306)
  • _CDN (4)
  • _Cloud (364)
  • _Container (73)
  • _CryptCcurrency (40)
  • _Defence (162)
  • _Education (8)
  • _Finance (160)
  • _Government (1,037)
  • _HealthCare (47)
  • _Human (51)
  • _ICS (85)
  • _IDS/IPS (182)
  • _Industry (221)
  • _Infrastructure (129)
  • _Mobile (162)
  • _OpenSource (1,385)
  • _PLC (39)
  • _Regulation (158)
  • _Retail (76)
  • _RTOS (6)
  • _Space (26)
  • _Statistics (415)
  • _Storage (70)
  • _Telecom (77)
  • _Transportation (56)
  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News Blog at WordPress.com.
  • Reblog
  • Subscribe Subscribed
    • IoT OT Security News
    • Join 170 other subscribers
    • Already have a WordPress.com account? Log in now.
    • IoT OT Security News
    • Subscribe Subscribed
    • Sign up
    • Log in
    • Copy shortlink
    • Report this content
    • View post in Reader
    • Manage subscriptions
    • Collapse this bar
 

Loading Comments...
 

You must be logged in to post a comment.

    %d