セカンドブログの記事の転載(修正を加えてある。)
詐欺メール対策(PLALAプロバイダーメール)
+++++++++++++++++++++++++++++++++
下記の拒否設定は、プララのwebサイトにログインして行うもの。
https://web1.plala.or.jp/cgi-bin/mail/plus/webmail_login.cgi
注意ーーーよくわからないまま設定した。それにほかのプロバイダー加入者には関係ないこと。
◆アマゾンに登録したことのあるプロバイダーメール
そのため、アマゾンからメールアドレスが横流しされ、詐欺集団に拡散し、おそらく複数の詐欺メール集団がメールアドレスを取得したものと考えていい。
プララのメールアドレスをアマゾンに登録して中国人事業者の商品購入それ以降、メールアドレスは横流しされて詐欺メールが来ることになった。
◆詐欺メール(迷惑メール)拒否設定
プララで設定についてのページがある。
『迷惑メール振り分けサービス マニュアル』
★目標は、IPv6のアドレスを使う詐欺メールを拒否設定すること。★【この設定は効果なしだった。】(時間帯を+800だけにしていたためだろう)
IPv6は、Received欄の文字列に特徴がある。その文字列を拒否設定に登録する。出来るかどうか・・・
◆拒否設定のAND条件とOR条件の違い
ページをよく読んでもいまいちピンと来ない。
ページにある次の一文がピンと来ない。
「同一設定の複数条件は、「AND条件(〇〇でかつ、〇〇)」となります。「OR条件(〇〇または、〇〇)」の場合は、設定※を複数作成してください。」
※たぶん「設定」とは別個の設定のことかもしれない。
そうなると、拒否設定を別個に作る必要があるが・・・あるいは、他の設定条件で、「含まない」を選択することしかない。
AND条件ーーー両方の条件がどちらも含まれている場合に受信拒否だろう?
OR条件ーーーどちらかの条件に一致する場合、受信拒否だろう?しかし、その場合、設定を別個に作る?
◆やってみた設定
そんなこんなで設定完了画面
設定画面はプリントスクリーンしていない。
◆最初の設定◆
最初の設定後、IPv6の詐欺メールが来た。したがって設定の間違えは、【Subject】の【口座利用停止】を【含まない】にしたこととのようだった。
設定項目ーーーReceivedーーー2605【含む】→入力する文字(IPv6アドレスの一例2605:e440:2::3fa)
設定項目ーーーSubjectーーー口座利用停止【含まない】→入力する文字(詐欺メールの一例の一部分)
設定項目ーーーDateーーー設定せず
設定項目ーーーX-mailerーーーSupmailer 38.1.2【含む】→入力する文字
設定項目ーーーサイズーーー4400→入力する文字
◆次の設定◆・・・最初の設定を削除した後に設定
設定項目ーーーReceivedーーー2605【含む】→入力する文字(IPv6アドレスの一例2605:e440:2::3fa)
設定項目ーーーSubjectーーーはまにとやいま【含まない】→入力する文字(好き勝手に自分で入力)
設定項目ーーーDateーーー+0800【含む】(+0900もあるが一応入れておいた)
設定項目ーーーX-mailerーーーSupmailer【含む】→入力する文字(バージョン番号を省略した。これも好き勝手に文字列入れて【含まない】にしたほうがいいかも)
設定項目ーーーサイズーーー3000→入力する文字(バイト数を少なくした)
◆成果
※6月29日現在、IPv6のBAXETのものは来ていないが、別のプロバイダーのIPv6詐欺メールが来ている。
※そのほかの項目では、あえて好き勝手な文字列のメーラーを入力して【含まない】で設定してもいいだろうと思う。ちなみに詐欺メール送るやつのメーラーは、好き勝手に文字列を入力したようなものもある。
※Content-Typeの設定だが、「例えば、中国語(簡体字)のメールは拒否したい場合、文字コードに「GB2312」と投入します。」と書いてある。日本語のコードも使用するからあまり意味はないと思われる。
◆プララの詐欺メール(迷惑メール)拒否設定の有効性
プロバイダーのメール拒否設定で詐欺メールが来ないようにする設定は、事実上かなりの数を設定しても、無理だろう。
◆詐欺メールの特徴
多くの詐欺メールは、中国人なら中国でネット端末を使って各国のクラウドにアクセスまたは遠隔操作で詐欺メールを送信する。
中国人(在中国)→個人のネット端末→各国のクラウドサーバーにアクセスまたは遠隔操作→詐欺メール送信
詐欺メール集団が利用しているクラウドには、グーグル、日本のクラウドも含まれている。
詐欺メール集団が利用しているクラウドで特に多いのが中国、アメリカ。
アメリカは、偽装サイトの提供元になっている。例えば、QUADRANETがその一つ。
ポートスキャナーで調べてみると、多くのアドレスにポートが開いている。
オープンポートは、22番のFTP、3389番のリモートデスクトップが多い。不思議なことにタイムサーバー123番ポートをあけているところも多い。
クラウドなどを悪用する奴らは、遠隔操作で詐欺メールを送信したり、ログインして詐欺メールを送信する。
クラウドを運営している会社は、詐欺メール集団のためにサーバー元を提供しているのが実情。そんなやつらのためにクラウドがあるようなものでIPv4アドレスの枯渇問題は、そんなやつらのためにIPアドレスを割り当てられているためにおこっていると言ってもいいくらいだ。
============================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、https://ameblo.jp/push-gci/のブログだけで対応することにした。
2019年10月10日。
ameba
https://ameblo.jp/push-gci/
fc2
http://keyhole276p3mhz.blog75.fc2.com/
livedoor
http://blog.livedoor.jp/push_gci/
ameba
https://ameblo.jp/papa-quebeck/
goo
http://blog.goo.ne.jp/push-gci
jugem
http://papa-quebeck.jugem.jp/
cocolog
http://papa-quebeck.cocolog-nifty.com/blog/
hatena
https://papaquebeck.hatenablog.com/
Twiter
https://twitter.com/Target_Quebeck
============================
ボンクラタワー ハンター9871 これよりマークシート開始
ボンクラータワー ハンター9871 上昇
ボンクラータワー ハンター9871 ポールが見えない
ボンクラータワー ハンター9871 ブリザードだ
ボンクラータワー ハンター9871 うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981 墜落したぞ
ボンクラータワー ハンター9845 どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果
43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌 mike18
235.2→札幌
240.2→札幌 atomkaiser19
247.85→札幌
256.85→札幌
257→札幌 11
258.25→札幌
276.3→札幌 IC-R3ss内部発信 ID-92内部発信 keyhole12
305.7→札幌管制
308→札幌
315.6→札幌 foxtrot
327.6→札幌 manual
337.4→札幌 u2(取材ヘリ・自衛隊・海保など)ヘッドワーク・機体間通信
354.2→札幌 sherra
365→札幌 パソコンノイズ電波 quebec
362.6→札幌八戸
388.9→札幌 パソコンノイズ電波 8