セキュリティ
スパム フィルタ、アンチ ウイルス スキャン、ブラックリストとホワイトリスト、コンテンツ スキャンおよび認証を有効化して、メールシステムとクライアント ユーザーを保護できます。
スパム
スパム フィルタを有効化して、スパムを回避するためのセキュリティ規則を設定します。
SpamAssassin フィルタを有効にする:
- コンテンツ一致規則に従ってスパムをフィルタ化するには、[SpamAssassin フィルタ エンジンを有効にする] にチェックマークを付けます。
- スパムを削除する日数を [スパム間隔を削除] 欄で指定します。
- [SpamAssassin の設定] をクリックすると、その他のオプションも表示されます。
- メッセージがスパムとしてマークされるためのスコアの最低点を調整します(低:5、中:7.5、高:10)。
- 件名接頭辞を指定してスパムをマークします。
- 添付ファイルを新しいメッセージに包み込みスパムをサポートします。または、これをテキストのみ形式に変換して悪意のあるウェブ バグやスクリプトから保護します。
- [自動学習] または [自動ホワイトリスト] のいずれかを有効にすると、スパム フィルタを向上できます。[自動学習] を有効にする場合は、スパムスコアを設定して、メッセージがこの値を超えた場合は学習データベースに追加するようにしてください。[自動ホワイトリスト] がメッセージに自動的にスコアを割り当てます。
- [カスタムスパム フィルタ] をクリックすると、特定のメッセージをスパムまたは非スパムとしてマークするための規則を設定、管理できます。メッセージを非スパムとしてマークする規則は、スパムとしてマークする規則よりも優先されます。スパム検出精度を高めるために、自分の規則をインポートすることもできます。
- [OK] をクリックして、設定を保存します。
注:
- スパムは自動的に迷惑メールに移動され、指定した時間が経過すると削除されます。
- スパム検出の精度を上げるには、[自動学習] を有効にしてしばらくした後、[自動ホワイトリスト] を有効にします。
- カスタム規則を作成するには、このウェブサイトをご覧ください。
- [カスタム スパム フィルタ] にインポートする規則は、CF フォーマットでなければなりません。
DNS ベースのブラックホール リスト フィルタを有効にする:
DNS ベースのブラックホール リスト (DNSBL) を使用してインターネット ドメイン ネーム サービスによって公表されたスパムをフィルタにかけることができます。
- [DNS ベースのブラックホール リスト フィルタを有効にする] にチェックマークを付けます。
- [DNSBL サーバー] をクリックして、 サーバーリストを管理します。
- [作成] をクリックして、[DNSBL サーバー] と [サーバー タイプ] を指定します。[OK] をクリックします。
高度なセキュリティ規則を適用する方法:
高度なセキュリティ設定は合法的なメッセージをブロックすることがあります。ですので、オプションを有効化する前に、あなたがブロックしたい送信者のタイプを十分に理解しておいてください。
- [高度なアンチスパム設定] をクリックします。
- ニーズに適した以下のオプションを有効化します。
- 未認証のパイプライン要請を拒否:SMTP リクエストを送り続ける接続をブロックします。
- 不明なクライアントのホスト名を拒否:分析可能な IP またはホスト名がないホストからのクライアント接続をブロックします。
- 完全に資格のあるドメイン名 (FQDN) を持たない HELO のホスト名を拒否:ホスト名が HELO または EHLO 中に不完全なドメイン名を持っている場合に接続をブロックします。
- 不明な HELO のホスト名を拒否:ホスト名が HELO または EHLO 中に有効な DNS エントリを持っていない場合に接続をブロックします。
- 完全に資格のあるドメイン名 (FQDN) を持たない送信者を拒否:送信者のドメイン名が RFC 標準 FQDN フォーマットと一致しない場合、メッセージを拒否します。
- 不明なドメインを使った送信者を拒否:意図された受信者が既存の Synology Mail Server のクライアント ユーザーでない場合、および送信者のドメインが有効な DNS エントリを持っていない場合、メッセージを拒否します。
- [OK] をクリックして、設定を保存します。
ウイルス対策
ウイルス対策を有効にして、着信メッセージと送信メッセージをすべてウイルス スキャンします。感染したメッセージが検出されると、システムがそのメッセージを削除して送信者に通知します。
注:
- セキュリティ エンジンのスムーズな実行を確保するために、少なくとも 2GB RAM を持つモデルを使用することをお勧めします。
ブラックリストとホワイトリスト
ブラックリストとホワイトリストを使用して、さまざまな条件(送信者、ドメイン、クライアントの IP アドレスなど)に基づいて、メッセージを拒否、破棄、または許可します。例えば、特定の E メール アドレス(例:「menelaus@argos.com」)、ドメイン(例:「argos.com」)、特定の IP アドレス(例:「192.168.123.456」)のクライアントなどから送信されるメッセージを拒否することができます。
ブラックリストとホワイトリストの規則を作成する:
- [ブラックリストとホワイトリスト]をクリックします。
- [作成]をクリックします。
- 規則の条件を指定します。例:
- IP アドレスを「192」に指定すると、「192.*.*.*」からのメッセージがターゲットとなります。
- E メール アドレスを「admin@」に指定すると、「admin@domain」からのメッセージがターゲットとなります。
- 条件に一致したメッセージをどう処理するかを選択します。
- 拒否する:Synology Mail Server からメッセージを送信されません。あるいは受信しません。
- 同意する:メッセージが DNSBL によってブロックされてもされなくても、メッセージが受理されます。
- 破棄する:メッセージは廃棄され、また、Synology Mail Server は送信者に通知しません。
- [OK] をクリックして、設定を保存します。
規則の優先度:
- 複数の規則タイプに一致するメッセージは、次の順番で処理されます。[メール クライアントの IP アドレス] > [送信者の規則] > [受信者の規則]。
例えば、次の 2 つの規則があります。
- メール クライアントの IP アドレス:192.168.48.15 --> 拒否する
- 「From:」アドレスが次を含む:username@mail.com --> 同意する
この場合、「username@mail.com」から送信されたメッセージで、メッセージを送信したクライアントの IP アドレスが「192.168.48.15」の場合、[メール クライアントの IP アドレス] の規則が優先権を持つためメッセージは拒否されます。
- 規則の内容が一致しても、取られるアクションは異なります。[拒否する] > [破棄する] > [同意する] の順です。
注:
- インポートする規則は、Postfix フォーマットでなければなりません。
毎日の送信量を設定する:
- [1日の送信量制限を有効にする] にチェックマークを付けます。
- ユーザーが1日に送信できるメッセージの数を制限するために、その数を入力します。制限を設定したくない場合は、0 を入力してください。
- 特定のユーザーに個別に送信量を設定するには、[詳細設定] をクリックします。
添付ファイルの形式によってメッセージを絞り込む:
- [添付ファイル フィルタ] をクリックします。
- [作成] をクリックしてファイル形式を入力します。リストされているファイル タイプの添付ファイルが含まれたメッセージは拒否されます。
注:
- ファイル タイプを入力する場合、単純な正規表現を使用してください。たとえば、vb[es] と入力すると、vbe および vbs の形式のファイルが拒否されます。
コンテンツ スキャン
危険なコンテンツが含まれていないか、システムにメッセージをスキャンさせることができます。
危険なコンテンツをスキャンする:
- [危険コンテンツスキャンを有効にする] にチェックマークを付けます。
- 選択したいチェックボックスにチェックマークを付けます。
- 一部のメッセージを拒否:メッセージがウイルスや不適切なコンテンツを正しくスキャンできない場合、ウイルスの侵入を防ぐために拒否されます。
- 外部メッセージの本文を拒否:インターネット上のどこかに保管されている本文が含まれるメッセージは、他のインターネットサイトからウイルスが侵入しないようにメッセージの本文をダウンロードするときに拒否されます。
- フィッシング詐欺を強調する:フィッシング詐欺の可能性があるセクションは、メッセージ内でハイライト表示されます。
- HTML を書式のみ文書に変換:HTML メッセージに危険なタグが含まれている場合は、テキストのみの形式に変換して読めるようにした上で HTML を無害にします。
- 拒否:指定のタグが含まれるメッセージを拒否します。
- 許可:メッセージに指定のタグを許可します。
- タグを無効にする:メッセージに指定するタグを許可しますが、それらを無害な状態にしてテキストを読めるようにします。
- [OK] をクリックして、設定を保存します。
認証
認証メカニズムを有効にして、入ってくるメッセージを認証し、スパムの数を減らします。
SPF の有効化方法:
- [SPF 認証を有効にする] にチェックマークを付けると、送信者の ID を認証し、偽造された送信者アドレスを検出することができます。
- 必要であれば、[SPF ソフトフェイルを拒否] にチェックマークを付けてください。認証結果がソフトフェイルになったメッセージは拒否されます。
DKIM を有効にする:
- [DKIM を有効にする] にチェックマークを付けると、発信するメッセージに署名し、送信者の署名に基づいて入ってくるメッセージを認証します。
- 選択した DKIM セレクタ接頭辞を入力し、[パブリックキーを作成する] をクリックします。
- 別のメールサーバーが DKIM 署名を認証できるように、TXT レコードを使って公開鍵を DNS 記録に追加、更新してください。TXT レコードは次のように追加されます:
- TXT 記録名:[DKIM セレクタの接頭辞]._domainkey.[あなたのドメイン]
[DKIM セレクタの接頭辞] が上記で入力した接頭辞に置き換えられ、[あなたのドメイン] は実際のドメイン名に置き換えられます。
例:123._domainkey.例.com
- TXT 記録値:v=DKIM1; k=rsa; p=[DKIM パブリックキー]
([DKIM パブリックキー] は上記で作成したキーに置き換えられます。
例:v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQE
DMARC の有効化方法:
- [DMARC を有効にする] にチェックマークを付けて、送信者のEメール ドメインを認証します。
- 送信するメッセージが他のメール サーバーの DMARC 認証に合格するように、TXT 記録を使って DNS 記録を更新してください。TXT レコードは次のように追加されます:
- TXT 記録名:_dmarc.[あなたのドメイン]
[あなたのドメイン] は実際のドメイン名に置き換えられます。
例:_dmarc.example.com
- TXT 記録名:v=DMARC1; p=[ドメインのポリシー]; pct=[フィルタリングの対象となるメッセージの %]; rua=[集計したレポートの URI]
(例:v=DMARC1; p=quarantine; pct=20; rua=mailto:aggrep@example.com