9/5に行ったウィルスメール対策だが,どの程度効果が出ただろうか...

# grep content /var/log/maillog|wc -l
     15
ということで,15件はじくことができたようだ. (「content」は,「Message content rejected」を拾う目的)

まずまず.なかなかの成績だ.

そしてさらに,以下のをheader_checksに追加した.

/^Subject:.*Re: Message/i REJECT
/^Subject:.*Re: SMTP Server/i REJECT
/^Subject: Important/i REJECT
/^Subject: Information/i REJECT
/^Subject: warning/i REJECT
/^Subject:.*Re: corrected/i REJECT
/^Subject:.*Re:.*document/i REJECT
/^Subject:.*Re: screensaver/i REJECT
/^Subject:.*Re: Order/i REJECT
/^Subject: approved letter/i REJECT
/^Subject:.*Re: [hH]i/i REJECT
/^Subject:.*fake/i REJECT
/^Subject:.*Re:  (ID:/i REJECT
/^Subject:.*Re: Mail Server/i REJECT
/^Subject:.*Re:.*seen this/i REJECT
/^Subject: unknown$/i REJECT
/^Subject:.*Delivery.*admin@kamoland/i REJECT
/^Subject:.*Failed.*admin@kamoland/i REJECT
/^Subject:.*Error.*admin@kamoland/i REJECT
何か,きりがないような気がしてきたが... 一応最後の3行は,本格的なNetsky対策のつもり

最近少し気になるのが,REJECTすることが正しいのかどうかということ. Fromのアドレスはどうせ偽物なので,そこにエラーを通知することは如何なものかと. REJECTよりDISCARDの方が,ネットワークのトラフィックの点では望ましいのかも知れない.

まぁこうしてみると,ウィルスメール対策もゲーム感覚だな. どれだけのメールをはじけるかが,一種の楽しみになってくる.

kamolandをフォローしましょう


© 2021 KMIソフトウェア