このブログを検索

2016年6月16日木曜日

なりすましメール対策

昨日のブログ(JTB個人情報793万件流出事件について)
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。

質問:
既存のメールシステムをそのままになりすましメール対策は可能か?

2016年6月15日水曜日

JTB個人情報793万件流出事件について

この事件の原因は、「標的型攻撃メール」による添付ファイルの実行、かつ『ELIRKS』と『PlugX』による感染だと伝えられている。

2016年6月8日水曜日

メールサーバーの複製やバックアップ及びアーカイブ

前回、
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。

質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?



2016年5月31日火曜日

メールサーバーの機能

postfixで様々な機能を作成し、企業様に提供していますが、構築頻度の多いものをリストアップいたしました。

簡単に構築記述書いていますが、これ以外でも構築できますので、やりたいことをご相談ください。
運用も承っております。


2016年4月4日月曜日

不正アクセスバンリスト(Web版、Mail版)の無料配布開始

※2016/04/08修正:投稿時に「不正アクセスBANリスト」と表記していたものを
「不正アクセスバンリスト」に改めました。

[概要]
不正アクセス対策用に下記2ファイルを無料で配布致します。

①Web版不正アクセスバンリスト
不正にWeb閲覧してくる、既存のバグを探しに来るIPやホストのリスト(Web版)の無料配布。
apache2のdeny.confとして登録すればすぐに使えます。
ファイル名:deny.conf-日付

②Mail版不正アクセスバンリスト
不正にsmtpアクセスしてくるリストとスパムを送り付けるIPのリスト(Mail版)の無料配布
ファイル名:acess-日付
postfixのaccessファイですので、postmapすればすぐに使えます。

※ssh不正アクセスと内部からの不正サイト閲覧防止(squid経由)に関しましては、別途対策がありますので、ご相談ください。