技術と法規制で絶つ! 迷惑メール包囲網:迷惑メール闘う(情報元のブックマーク数)

ISPががんばっている迷惑メール対策とか、色々。ユーザや企業側の対策じゃないけど、面白い記事

直接送信を許さない
「ポート25番ブロック(OP25B)」も、プロバイダーが積極的に導入を進めている対策の一つ(図3)。プロバイダーのメールサーバーを経由しなければ、メールを送れなくする。
プロバイダーでは、自社のネットワークから迷惑メールを送信されないようにするために、メールサーバーで対策を実施している。例えば、1人のユーザーがある時間内に送信できるメール数を制限している。

技術と法規制で絶つ! 迷惑メール包囲網(2ページ目) | 日経 xTECH(クロステック)

ってことでOP25Bでの効果はすごかったみたいです。

2005年第2〜第3四半期のランキングは9位。この時点で、OP25Bに対応していたプロバイダー数(正確には、プロバイダーのインターネット接続サービス数)はわずか3件。
 しかしその後、OP25B対応サービスが増えるに従って、ランキングは低下。主要サービスのほとんどが対応した2008年になると、30位以下まで下がった(図4の上)。
 また、「OP25Bの導入が進んだ2006年から2007年にかけて、海外に拠点を移した迷惑メール業者は多いようだ」(IIJの櫻庭氏)。
 OP25Bに対応していない海外プロバイダーからであれば、迷惑メールを直接送信できる。ただしその場合でも、以前よりは確実に費用がかかる。「送信自体を防げない場合でも、迷惑メールの送信コストを上げることに成功した」

技術と法規制で絶つ! 迷惑メール包囲網(3ページ目) | 日経 xTECH(クロステック)

SPFの話、DNSのレコード追加だけなので、追加しとこーよ>みんな

送信ドメイン認証では、送信元を確認するためにDNSドメイン・ネーム・システム)を使う。DNSとは、コンピューターのドメイン名から、そのIPアドレスを調べる仕組み。
 送信ドメイン認証に対応しようとするプロバイダーや企業は、自社のDNSサーバーに、自社のメールサーバー情報を登録する。送信ドメイン認証の方式は複数存在し、方式によって登録する情報が異なる。最も導入が進んでいる「SPF(センダー・ポリシー・フレームワーク)」では、メールサーバーのIPアドレスを登録しておく。送信側としての対応は、基本的にはこれだけだ。
 受信側の対応はもう少し複雑になる。認証するのは受信側なので、メールサーバーなどの設定を変更したり、新たなソフトウエアを導入したりする必要がある。具体的な認証の手順は次のようになる。
 メールを受信したメールサーバーは、送ってきたメールサーバーのIPアドレスと、送信元のメールアドレスを記録する(図5(2))。このうち、IPアドレスは通信に必要な情報なのでウソをつけないが、送信元アドレスはなりすましが可能。そこで、IPアドレスを使って、なりすましかどうかを調べる。

技術と法規制で絶つ! 迷惑メール包囲網(4ページ目) | 日経 xTECH(クロステック)

screenshot