spamBlocker について

スパムとも呼ばれる不要な電子メールは、通常の受信ボックスならばすぐに一杯にしてしまいます。大量のスパムにより、帯域幅が消費され、従業員の生産性も低下します。また、ネットワーク リソースも浪費されます。

商用メール フィルタには、スパムを検出するためのさまざまな方法が使用されています。ブロックリストには、既知のスパム送信元に使用されたドメインまたはスパムを中継しているドメインのリストが保持されます。コンテンツ フィルタは、電子メール メッセージのヘッダーと本文でキーワードを検索します。URL 検出は、既知のスパム送信元に使用されたドメインのリストと、電子メール メッセージ本文にある広告リンクを比較します。これらの手順はすべて個々の電子メール メッセージをスキャンします。攻撃者は簡単に、これらの固定したアルゴリズムを迂回する可能性があります。攻撃者はブロックリストをすり抜けるために、送信者のアドレスを覆面する、キーワードを変更する、画像の中にキーワードを埋め込む、または複数言語を使用するといった手段を用いる可能性があります。また一連のプロキシを利用して広告用 URL を偽装することもできます。

spamBlocker では、ルール、パターンとの一致、送信者の評価の組み合わせを使用して、スパム メッセージが正確に識別され、それが電子メール サーバーに到達する前にブロックされます。spamBlocker では、電子メール メッセージのヘッダーと本文が確認され、スパムが識別されてブロックされます。電子メール ヘッダーには、HELO ドメイン、送信者、受信者、接続 IP、および接続ホストの逆引き DNS が含まれている場合があります。メッセージがスパムであるかどうかを判断するために、spamBlocker では電子メール メッセージと添付ファイルに含まれるグラフィック データもスキャンされます。spamBlocker のデータの保持と保護については、spamBlocker のデータ保持と保護 を参照してください。

spamBlocker では、IPv4 を使用して spamBlocker サーバーに接続されます。Firebox が IPv6 用に構成されている場合、IPv4 アドレスおよび IPv6 アドレスの両方で外部インターフェイスを構成する必要があります。Fireware では、プロキシ ポリシーと登録サービスの IPv6 がサポートされています。

spamBlocker では、指定されたキロバイト数まで各メッセージがスキャンされます。そのバイト数を超えると、メッセージがスキャンされなくなります。これにより、プロキシはパフォーマンスに多大な影響を与えることなく非常に大規模なファイルを部分的にスキャンすることができます。詳細については、spamBlocker スキャンの制限について を参照してください。

WatchGuard は、v12.5.4 より前の Fireware バージョンで使用されていた古い spamBlocker エンジンを廃止しました。引き続き spamBlocker でスパムを検知するためには、Fireware v12.5.4 以降にアップグレードする必要があります。詳細については、このナレッジ ベースの記事を参照してください。

Firebox は HTTPS プロトコルを使って spamBlocker サーバーに要求を送信します。Firebox からのトラフィックが境界ファイアウォールを経由してインターネットに到達する必要がある場合は、ファイアウォールで HTTP トラフィックがブロックされていないことを確認してください。

spamBlocker により、スパムの侵入を防止することができます。電子メール サーバー経由のメール中継を防ぐために、SMTP プロキシを構成することもお勧めします。詳細については、SMTP サーバーを電子メールの中継から保護する を参照してください。

関連情報:

spamBlocker の要件

spamBlocker をアクティブ化および構成する

spamBlocker のアクション、タグ、およびカテゴリ

spamBlocker 例外について