スパムブロックの無駄をIPインテリジェンスで補完

スパムメールを防ぐために、企業は多くの スパムブロック ソリューションとスパムフィルターなどをメールサーバーと連動させるのが一般的です。しかし、それでもスパムブロックソリューションに破って入ることは少なくありません。 攻撃者はスパムメールのブロックソリューションを破るためによく知られている大手企業の公式メールサービスを利用したり、悪性リンクの検知および添えたファイルのチェックしたりするなど、スパムブロックソリューションの検知ロジックを巧妙に避けながら悪性メールを送ります。その場合、スパムフィルターを連動させたにもかかわらず、ユーザーの受信箱に悪性メールが受信されます。しかし、その頭の痛い問題もIPインテリジェンスを活用すれば相当な部分を補完できます。今度の投稿では、IPインテリジェンスで迷惑メールのブロックソリューションを破って入る悪性メールの問題を補完する方法やケースを紹介します。 スパムブロック ソリューションをバイパスするフィッシング攻撃のIPを追跡する方法 次のように企業メールに受信された迷惑メールがあります。このメールは韓国のDaumというメールサービスを使ったためSPF問題などは発生せず、添付ファイルにはマルウェアが含まれてはいるが、スパムブロック ソリューションをバイパスしてユーザーの受信箱まで入った状態です。 スパムメールのブロックソリューションを破って入ったフィッシングメール メールを送った攻撃者の情報を確かめるためにメールのヘッダーを調べてみました。 メールヘッダーの内容を説明することはこの投稿の目的ではないので詳しい説明は省略しますが、メールヘッダーの分析技術を知らない素人もGoogleで「email header analyzer」などを検索するとウェブですぐヘッダーを探すhttps://mxtoolbox.com/のようなサイトが多いです。 次の画像はメールヘッダー分析システムで調べたヘッダーの内容です。 スパムメールのブロックソリューションをパイバスした攻撃メールのヘッダー情報 ヘッダーの内容の中でX-Originating-IPという項目には、メールを作成した人のIPアドレスが記されます。つまり、もしハッカーがこのメールを送ったとしたら、ハッカーがメール送信ボタンを押したPCのIPアドレスであろうと推測できます。 IPインテリジェンスで分析した スパムメール攻撃 のIPアドレス Criminal