動作原理 |
コンポーネントでメールを保護する方法には、次の2つがあります。 1.外部のメールフィルターとしてのメールサーバー(Sendmail、Postfix、Eximなど)への接続(次の拡張機能を使用:Milter、Spamd、Rspamd)。 2.SMTP、POP3、IMAP4のプロトコルを介してメールサーバーに対して透過的に転送されたメールのスキャンを実行するプロキシの設定。このスキャン方法の設定には、SpIDer GateとDr.Web Firewall for Linuxが使用されます。これらのコンポーネントはGNU/Linuxでしか動作しないことから、この方法はGNU/LinuxファミリーのOSでのみ使用できます。 スキャンされたメールメッセージは、コンポーネント設定で設定されているルールに従って処理されます。メールサーバーとのインタラクションに使用されるインターフェースごとに、メールメッセージ処理のための独自のルールセットを指定できます。プロキシメカニズムを使用する場合(プロトコルSMTP、POP3、IMAPを介して直接受信したメールメッセージをスキャンする際など)、コンポーネントはDr.Web Firewall for Linuxの設定で決定された処理ルールを使用します。 メールメッセージのURLのスキャンには、SpIDer Gateコンポーネントと同じWebリソースカテゴリーのデータベースが使用されます。Dr.Web CloudDコンポーネントは、Dr.Web Cloudクラウドサービスを参照するために使用されます(クラウドサービスの使用はDr.Web for UNIX Mail Serversの共通設定で設定され、必要に応じて無効化できます)。送信されたデータを確認するために、Dr.Web MailDはDr.Web Network Checkerコンポーネントを使用します。後者では、Dr.Web Scanning Engineスキャンエンジンを介してスキャンが開始されます。 MTAからMilter、Spamd、Rspamdのインターフェースを介して(フィルターモードで)受信されたメールメッセージの処理は、Luaで記述された特別な処理手順(hook)を呼び出すことによって実装されます。この手順の間に、メッセージに関して利用可能なすべての情報(送信者、受信者、内部構造、ヘッダー値、スパムスコア)を分析した結果に従って、メッセージが拒否されるかスキップされるかが決定されます。Milterインターフェースの場合、MTAがメッセージに適用するアクション(「pass」、「reject」、「return an error to sender」など)が返されます。検証手順の一部が「pass」の場合、ヘッダーを追加/変更など、レターに変更が加えられる場合があります。メッセージの悪意のある部分はパスワードで保護されたアーカイブに保存(つまりリパック)されます。スキャン対象のメッセージの変更をサポートしていないSpamdやRspamdのインターフェースの場合、判定は、その文字に割り当てられた「スパムレート」およびレターをスパムとして認識するためのしきい値の形でMTAに返されます(MTAからのレターを拒否するには、レートがしきい値を超過している必要があります)。レートに加えて、テキストによる判定(プロトコルによってreportまたはaction)がMTAに返されます。これはMTA設定で分析できます。 Luaの柔軟性と処理手順から得られる多数のメッセージ情報により、Dr.Web Anti-Spamから受け取ったスコアによる典型的なスパムチェックや、添付された脅威または悪質なURLの検索だけでなく、メールサーバーによるメールメッセージ処理に必要な判定と連携した、任意の条件のチェックも実装できます。検証手順の詳細と手順の例については、Luaでのメール処理のセクションを参照してください。 スパムの兆候の存在に関するメッセージ分析では、Dr.Web MailDは特別なコンポーネントDr.Web Anti-Spamを使用します。
|