ホワイトリスト管理 |
GLST を本当に強力なアンチ・スパムツールとして運用するためにはホワイトリストの管理が欠かせません。そこで、本ページでは有志による設定サンプルを掲示します。
なお、本ページで取り上げるホワイトリストは GLST の環境設定ファイル(glst.conf)内に記述するホワイトリストです。XMail によるホワイトリスト(smtp.ipprop.tab、smtp.hnprop.tab)とは異なるので注意してください。
GLSTを利用したspam対策の例 by nakamura
XMailの環境で次のような設定を行っています。 (2007/01/07現在)
07/01/12、07/02/01追記・修正
(1)記述時点での使用環境:
XMail 1.24, XMailCFG 2.25, K4 0.85, GLST 0.24 (Windows環境です)
(2)運用のポリシー
spam対策の方針は、メールサービスそのものの運用ポリシーによって変わってきます。考慮する要素としては以下のようなものがあるだろうと考えています。
・到着メールの完全性の保証の程度
・spam・ウィルス等の排除の強度の度合い
・ネットワークシステム側で排除するか、ユーザーに判断をどの程度ゆだねるか
・メールサービスの規模とリソースのバランス
・運用体制が保持できるスキルなど
・コストをどの程度かけられるか
などなど・・・
私のところは比較的小規模なサービスとして運用しています。以下に紹介する設定例はこのような前提で運用しているものですので、ご注意下さい。
ローカルユーザー20〜30人、リスト数60〜80本、リスト配信延べユーザ2,000人以上(リストあたりでは最大500人ほど。半分くらいは携帯メールアドレス)。
上記の要素に即して言えば、
・宣伝用のMLなどは多少落としても良いが、業務用のメールは到着しないと困る。
・spam等は最大限排除はしたいが、ゼロにはできない。メールの到着保証の方が優先する。
・通常は関係先などの決まった範囲での通信がほとんど。時期によって不特定多数の相手からのメールが増えることがある。この増えるメールについても優先度合いは高い。
・ローカルユーザーの利用は国内からがほとんど。自宅又は外出先から使う頻度は一部のユーザーを除き非常に少ない。(逆に特定のユーザーは頻繁に利用。)
・一般的なspamの他、業務に不適切な内容のメールについても遮断する。(たびたび禁止の案内を出しているにもかかわらず、業務用アカウントでアダルト系のML配信などを登録する困ったさんもいるので・・。)
・通信の遅れは少ない方がよいが、すべてのメールについて20〜30分の遅れも許容できないほどではない。数時間の遅れが頻発するのはちょっと困る。
・人的、金銭的コストはあまりかけられない。運用管理は基本的に通常の業務の合間に行う。従って、管理の手間もできるだけ省きたい。
・業務で使用するサービスなので、spamやウィルス等の対策はユーザーの責任にはしない。基本的にはシステム側で行う。(ユーザーは通常のクライアントセキュリティについて責任を持ってもらう。)
みたいな感じです。
実際の運用では、それぞれの組織の運用ポリシーによって対策の強度を調整することが大切だと思います。
(3)使用している方法
最初に前処理として限られた範囲にIPベースのチェックを行い、その後GLSTで全件をチェック、漏れたものをコンテンツベースのフィルタでチェックするようにしています。具体的には以下の方法を併用しています。ここでは、GLSTとの関連で、他の方法に付いても説明します。
使用しているツール類はいずれもxmailserver.orgのサイトからアクセスできるものです。インストール方法は特に記していませんので、必要に応じて関連の文書を参照してください。
1)XMail自体が持つ機能
・spammers.tabによるspamホストに対するSMTPセッションでの遅延(Tarpitting,Greet Pause)
・不正中継データベースの参照
・クライアントのIPの逆引き確認
・spam-address.tab(この記述ではふれませんが、数件登録しています。)
(クライアントドメインのチェック (CheckMailerDomain)は使っていません。今後も使いません、たぶん。)
2)GLSTによるGreylisting
3)XScannerによるキーワードフィルタ
4)XMailCFGの「スパムメッセージの管理」
(4)処理の流れと設定のポイント(XMailでの実際の処理の順に則して書くと・・)
1)spammers.tabでSMTPセッションでの遅延(Greet Pause)処理
通常ローカルユーザーが利用する機会のない欧州、ラテンアメリカ、アフリカからの接続について遅延を入れています。日本を除くアジア地域でspamを送ってきたIPのエリアについても遅延を入れています。北米エリアで管理されているエリアは、国内向けのホスティングサービスなども多く利用しているようですので制限はかけないようにしています。以前、掲示板で書いたような、すべてのIPアドレスに対する遅延は、現在行っていません。
(明らかなspamホストは遅延でなく遮断してしまえばいいのですが、spamの多くがbotnetから送られていると言われる状況では個別ホストの登録はほとんど無意味のように思えます。)
遅延秒数はspamを送ってきた実績のある地域は70秒、それ以外は40〜50秒を基本にしています。spam送信によく使われるらしい"The Bat!"などは60秒の遅延でも送ってくることがあります。すごいものです。(ただし、20秒を超えるSMTPトランザクションの遅延を行うと、MTAによってはメールの送信が中断される場合もありえるようなので、今後は様子を見ながら既定の遅延時間を短くしていく予定です。後述の参考文書など参照。)
2)クライアントのIPベースで不正中継データベースを参照
データベースは、そのサービスのポリシーにより拒絶または、20〜60秒の遅延をかけています。3つのデータベースを参照しているためレスポンスに若干の影響が出ているようです。私の環境ではSMTPセッションの最初だけ1秒以内の遅延が見られます。
現在利用しているのは rbl.jp、spamhaus.org、spamcop.net です。
3)クライアントIPの逆引きチェック
逆引きできない場合は5〜30秒の遅延を入れています(現在は20秒の設定)。
商用のISPを利用するユーザーでも、通常は逆引きはできるので正規のユーザーにはあまり負荷にはならないです。アジア圏からのspamでは逆引きできないホストから送られてるものが多く見受けられますが、その対策です。遮断までやってしまと弊害が大きくなりますから避けたどうがいいと思います。
(設定に際しては、LAN内部のクライアントの逆引きゾーンをきちんとメンテナンスしていない場合に悪影響が出るかもしれないので注意してください。)
ここまでの処理は、XMailのホワイトリスト(smtp.ipprop.tab)に定義したホスト以外のすべてが影響を受けますので設定には注意してください。遅延処理により未着になった場合は、XMailが作成するログなどにも記録が残らない場合がほとんどです。未着であることの確認もできませんので、この点については慎重に設定することをお勧めします。
SMTPセッションの遅延による通信の中断はlogに残らないため、正確な計測はできませんが、体感的にはspamの8割以上をここまでの処理で対応できている印象です。
4)GLSTによるGreylisting処理
1)〜3)の前処理を経て次がGLSTによる処理となります。
XMail1.23以降で動作させる場合、filters.pre-data.tabへの登録に際して、aex,wlexのフラグを忘れないようにしましょう。特に外出先からの利用が想定される場合にはaexフラグが有効です。SMTP認証を受けたユーザーはGLSTの対象外になります。
glst.confの中に、ホワイトリストの記述に先立って、以下の1行を記述しておきましょう。企業のメールなどで近接したIPアドレスにある複数の送信サーバからラウンドロビングで順に再送を繰り返すような場合に有効です。(詳細は(8−2)参照)
mnet=0.0.0.0,0.0.0.0,255.255.255.0
信頼ができて通信の頻度も多い相手先のいくつかは、glst.confにホワイトリストとして"xnet"オプションを登録し、GLSTの処理の対象外としています。(詳細は(8)を参照)
"timeo"の値は当初12分で設定していましたが、現在は5分程度に短縮しています。(MTAによっては再送開始時間が400〜1,000秒という場合もあるようです。)spamの排除を優先したい場合は"timeo"をもっと長目にとるといいかもしれません。参考値としては、GLSTのデフォルト値が20分、Greylistingの手法が提案された当初は60分がBasic Configuration Parameterとして示されています。本家MLで紹介されていた事例では7分の例がありました。現実的には5〜20分くらいが無難だと思います。(投げ捨てspamには1分も60分もあまり違いがないという話題もありましたが、ログを見る限り3〜4分の間隔で送信してくるspamも結構あるようでした。)
先に紹介したGreet Pauseでは抜けてくる、バルクメーラ"The Bat!"によるspamなどでもGreylistingは有効に機能することが多いです。
現在のglst.dbmは10MBぐらいのサイズになるとトラブルがあるようです。運用中はそのサイズに注意する必要があります(Windows版のgdbmの問題?)。後述の(10)のようにWindowsのタスクスケジュールで定期的にglst.dbmの整理を行うようにするといいですね。"glst.exe --cleanup"、"dbdump.exe"、"dbload.exe"を使います。現在は1日1回実行しています。1)〜3)の前処理を経ているのと、適宜glst.confに、ホワイトリストを加えているのでglst.dbmのサイズは1ヶ月の運用で50KB程度に留まっています。
glst.dbmが大きくなりやすい環境であれば、glst.confに定義する"lametimeo"や"timeo"の時間をデフォルトよりも少し短めに設定し、1日に2回とか、"--cleanup"を実行するようにWindowsのタスクスケジュールに設定するといいかもしれません。
10MB近くにとか、変に大きくなりすぎたら割り切ってglst.dbmを削除してしまいましょう。glst.exeが新しく空のglst.dbmを作成します。ただ、glst.dbmのサイズを気にするあまり、ホワイトリストへの登録を多くしすぎると、本来のspam排除の範囲を制限することになりますから常にバランスには気をつけたいですね。
5)コンテンツフィルタによるブロック
特定のMLや4)までの処理をすり抜けたspamなどをブロックします。すり抜けてくるのは3〜4日で1〜2通くらいですが、最近の数ヶ月はすべてコンテンツフィルタでブロックできています。
現在使用しているのはdolist.netで配布しているXMAIL XScanner filter です。このソフトは単機能で日本語不可、登録キーワード数1,000までという制限がありますが、動作が軽いのが特徴です。また、IPベースの対策を併用しているので、実際に有効なキーワードはごく少数で済んでいます。今回のサンプルには180行ほど例をあげていますが、最近の数ヶ月ではこの内の1割ほどが使われただけでした。spamメールのヘッダや勧誘先のURLの特徴を利用してチェックをかけるようにすると、日本語キーワードが使えなくてもそれなりには機能してくれます。また、XScannerでブロックされたメールは戻値を適切に設定しておけばXMailCFGの「凍結メッセージの管理」で確認できます。誤ってブロックされても救済できます。誤ってブロックされたメールは、管理者が確認後本来のユーザーに配信するようにします。
XMailCFGの「スパムメッセージの管理」では"未承諾広告"など、日本語キーワードを登録しています(現在は9項目だけです)。
もちろん、Spamassassinなど、もっと高機能のソリューションを使える場合はそちらのほうが効果的だと思います。
(5)複合的なspam対策の組合せによる効果
2007/01/10現在で確認できた効果です。
GLSTを対策に加えた2006/11/25以降、ユーザーのmailboxまで届いたspamは1通のみ。(12/1以降は0通です。)コンテンツフィルタでブロックしたspamは62通。設定の安定した1月以降ではコンテンツフィルタでブロックしたspamは10日間で3通でした。正当なメールを排除したケースは不明ですが、メールが届かないというクレームは今のところ出ていません。
1月の10日間に記録されたsmtp.logのEFILTERは290件でした。同じ期間、正常な通信は2400通です。お正月明けということもあり、普段の半分以下のトラフィックです。EFILTERのすべてがspamというわけではありませんが、業務利用の通信が少なかった分、普段よりもspamの比率は高いかもしれません。
Greet PauseのようなSMTPセッションでの遅延対策を導入した2006/02/01以前は、管理しているドメインあたり1日200通前後のspam送信の試みがあったことを確認しています。その後の1年で送られてくるspamが少なくなっているとは考えにくいので、全体としては相当な効果があるものと思われます。また、SMTPセッションでの遅延対策を導入して以降、ウィルス感染メールは1通も届きません。大量送信型ウィルスに対して、SMTPセッションでの遅延対策は非常に有効だと思います。ちなみに、商用プロバイダーに持っている私の個人アカウントには、同じ1月に入ってからの10日間で350通以上のspamが届いていました。
(5−2)効果その後
2007/01/31現在
01/01〜01/31 1ヶ月間の記録
DATA=EFILTER 848
SNDR=ESPAM 371
SNDRIP=EIPMAP 371
SNDRIP=EIPSPAM 9
RCPT=OK 10471
xscannerでブロックしたspam 3通
ユーザーのmailboxへの到着 1通
現在のglst.dbm 41KB
(6)spam対策の緩和策としてのXMailのホワイトリストの使用について
XMailのホワイトリスト(smtp.ipprop.tab,smtp.hnprop.tab)に定義されたホストやドメインは、今回利用したspam対策なども回避することができます。しかし、これらのホワイトリストで登録されたホストなどは第三者中継のチェックなども回避してしまいますから、spam対策の回避として安易に使用するのは避けたいと考えています。
あと余談ですが、XMail1.24から使えるようになった"smtp.hnprop.tab"についてはまだ使えていません。spamerがドメインを詐称した場合の影響がまだ確認できていないのと、IPベースのチェックとの順序などがよくわかっていないので、もう少し調べてから利用の可否を検討してみようと考えています。
ローカルユーザーが外出先や自宅などからメールサービスを利用する場合のspam対策の影響の回避は、面倒でもそれぞれの対策の中で講じるのが基本ですね。どうしてもGLSTの対象にしたくない相手先については"glst.conf"の中で定義しておきましょう。
(7)外出先や自宅等からのメールサービス利用
最近ではISP各社がspam対策としてOutbound Port 25 Blocking(OP25B)を導入していますので外出先からのメール送信で支障が出る場合があります。
XMailではSubmission Portの設定が可能です。ローカルユーザーが外部からメールサービスを利用する際には、基本的には契約しているISPの送信サーバを利用してもらっていますが、自ドメインの送信サーバを利用する場合には、事前に申し出てもらった上で、使用するメールソフトのSMTP認証機能を有効にして、Submission Portで接続してもらうよう案内しています。GLSTはSMTP認証済みユーザーについては回避することができますから、spammers.tabに登録した以外の場所であれば、基本的に遅延なしにサービスの利用が可能です。
このSMTP認証によるGLSTの回避については、"POP before SMTP"で認証が有効であった場合も同様に扱われるようです(XMail1.22以降)。
Submission PortでSMTP認証させる場合、ローカルユーザーであっても「SMTP 認証アカウントの管理」(smtpauth.tab)への登録が必要でした。そのため現在は申し出制にしています。(XMail1.22の頃の話です。1.23以降でもそうかどうかはまだ確認していません。)
smtpauth.tabの件、情報のソースはこちら
「パソコンおやじ OP25B対策(Outbound Port 25 Blocking対策)」
http://www.aconus.com/~oyaji/mail2/op25b.htm
の中の「XMailでの対応」参照。
(8)GLSTのホワイトリスト(glst.conf内のxnet)に与える範囲の算出
GLSTのホワイトリストに登録するアドレスの決め方はいろいろあると思いますが、私の場合は以下のような感じでした。ただし、ホワイトリストを多く設定するということはGLSTでブロックできる範囲に穴を空けてしまうことにほかなりません。利便性とセキュリティの間で相反関係が生じます。ISPやWebMailサービスなどをホワイトリストに入れる際には、本当に必要かどうかよく考えてから設定するようおすすめします。
docomoやauなどの携帯電話会社、biglobeやniftyなどのISP、hotmailやgoogle、yahoo!などのwebメールサービス業者などは、DNSのTXTレコード(SPFレコード)を定義している場合があります。ここには、その組織のメール送信の可能性のあるホストを定義します。 WindowsXPなどであれば、たとえばnslookupコマンドを使い、DOS窓のコマンドプロンプトで、
c:\>nslookup -type=txt sample.domain
のようにタイプします。
具体例だと、
odn.ad.jp text =
"v=spf1 ip4:143.90.130.64/26 ip4:143.90.131.128/26 ip4:143.90.134.76/30?all"
とか、
gmail.com text =
"v=spf1 redirect=_spf.google.com"
so-net.ne.jp text =
"v=spf1 include:a.spf.so-net.ne.jp include:b.spf.so-net.ne.jp include:c.
spf.so-net.ne.jp include:d.spf.so-net.ne.jp ?all"
のように表示されます。IPアドレスが表示されればそれを使いますが、gmailやso-netのような例では示された参照先をつかってもう一度、
c:\>nslookup -type=txt a.spf.so-net.ne.jp
c:\>nslookup -type=txt c.spf.so-net.ne.jp
などと参照を繰り返します。
SPFレコードを定義してくれている組織の場合はこれでホワイトリストに入れるべき範囲がわかります。特に送信元の多いISPなどがあれば、最初に登録しておくとよいと思います。公開した設定例の中でもいくつかのISPについては例示していますが、すべてのISPを網羅できるわけではありませんので、それぞれの皆さんで必要に応じて確認・登録してみて下さい。
逆に小さな会社や個人であれば送信も受信も同じホストを使っている場合も多くあります。連絡を取り合うことの多い会社や個人のドメインで、
c:\>nslookup -type=mx sample.domain
などとして、MXレコードを引いてみるとそのドメインのメールサーバのIPアドレスがわかります。宛先が信頼できる場合に、これも必要に応じて登録します。
後は随時XMailのSMTPログを見ながら点検していきます。ステータスにDATA=EFILTERの記録があればGLSTで遮断された通信です。取引先やISPのメールサーバらしきもの、日常的に受信するだろうメールであれば、ホワイトリストへの登録を検討します。でも、本当に必要な登録かどうか、もう一度考えてみて下さいね。(このメンテナンスがGLST(Greylisting)運用のポイントですし、実際上コストがかかる部分です。運用開始当初は頻繁に、安定してからも適当な間隔で点検しましょう。)
この時、クライアントが名乗ったドメイン名は必ずしも正しいとは限らないことに注意して下さい。"MAIL FROM:ドメイン"や"MAIL FROM:"のアドレスは詐称されている可能性もありますから、ログだけ見て単純に判断することは避けたいです。クライアントIPの逆引きをする設定にしておけば、DNSが返してきたホスト名がSMTPログの右端に記録されています。そうした設定をしていなければ、念のためnslookupコマンドで名前を引いてみるようにするといいと思います。普通、正規のメールサーバであれば"mail"とか、"ms"、"smtp"、"mx"、あるいは"ns"、"gw"、"fw"などの文字が名前の一部になっていることが多いです。"mail5"とか、"gw03"などと複数のホストが想定できる場合は、その前後のホスト名を正引きしたり、近傍のIPを逆引きしてみて、どのくらいのアドレスのブロックをとればいいか検討することもあります。
一部のメールニュースサービスや「Yahoo!グループ」のように、発信のつど送信者アドレスが変わったり、大規模な組織からのメールのように複数のIPから送られてくるようなケースがあります。受信がうまくいかなかったり、glst.dbmの肥大化の原因になります。SMTPログにこうした記録を見つけたときは早めにホワイトリストに適切な登録をしましょう。
複数のIPから連続して送信してくるよう場合に対応するためにはglst.exeでは"mnet"というオプションを持っています。大手のISPの送信サーバも同様の動作をすることがあります。そうした場合も有効です。下に示す私のglst.confの設定例では単純に除外範囲を設定しているだけです。この場合、その範囲内から送られたspamに対してもGLSTの対象外となります。本来であれば、"mnet"オプションで一定のIPアドレスブロック内で送信者IPが動いてもGLSTがきちんと動作するように設定する方が望ましいと思われます。
Yahoo!グループのように発信のつど送信者のメールアドレスが変わる場合には"xnet"オプションで一定の範囲をglstの動作から除外するしかないのかなと思います。
送信元がDDNSを使っていて、IPが変わる場合はどうするのでしょう。こういう場合もGLSTの"mnet"オプションを使うのがよさそうです。万全のセキュリティが期待できる、本当に信頼できる相手であれば、"smtp.hnprop.tab"の利用もあり得るかもしれないですが・・。
さて、先ほど見たSPFレコードの表記では192.168.0.16/28のようなCIDR表記をとってました。glst.confへの登録では192.168.0.16,255.255.255.240にようにネットマスクを書きます。(この例だと[192.168.0.16]-[192.168.0.31]の範囲を示すことになります。)なれた人は困らないと思いますが、すぐに計算できない場合は次のようなツールがあると便利だと思います。
cidr ネットワークアドレス計算
http://www.vector.co.jp/soft/win95/net/se288820.html
glst.conf内のxnetに表記するGLSTの動作を除外する範囲は、このようなサブネットの単位で表記します。
たとえば、
xnet=192.168.0.20,255.255.255.255 # [192.168.0.20]の1個のアドレス
xnet=192.168.0.16,255.255.255.240 # [192.168.0.16]-[192.168.0.31]の16個
のような表記はできますが、
xnet=192.168.0.18,255.255.255.240 # [192.168.0.18]-[192.168.0.33]
の表記はサブネットの最初の値が不適切です。どのような値でもいいわけではありませんので注意してください。
あとこれはまだ先の話ですが、運用が安定期に入ってからは、glst.dbmをdumpしたglst.datを使うようにします。mcntの値でメール受信件数の多いtripletの送信元IPを見ながら適宜ホワイトリストに加えたり、近い範囲のIPから複数のローカルユーザーに頻繁に送信があるような場合にホワイトリストの調整を検討したりするといいのかなと考えています。もっとも、exptimeoの期間内に必ず通信の発生する相手であれば、逆にホワイトリストに登録しなくてもよいともいえます。まあ、その時に考えましょう。
(8−2)GLSTの"mnet"オプションを使う
大規模な組織で複数の送信サーバでラウンドロビングしていたり、DDNSを利用する自宅サーバなどのように、送信の都度IPアドレスが一定の範囲内で変化するような場合に対応するのが。"mnet"オプションです。
書式は mnet=IP,MASK,NMASK
IPとMASKで定義された範囲から送られてきたメールのについて、送信者・受信者のメールアドレスはそのまま、tripletを構成するIPアドレスだけNMASKの範囲で一致するものがあるかどうか見てくれるようです。
設定例としては以下のような例が本家MLに示されています。
http://www.mail-archive.com/xmail@xmailserver.org/msg13908.html
http://www.mail-archive.com/xmail@xmailserver.org/msg14009.html
# Round all networks to match on ranges of 256 (last octet=*)
mnet=0.0.0.0,0.0.0.0,255.255.255.0
# Hotmail
mnet=65.52.0.0,255.255.255.0,255.252.0.0
mnet=64.4.0.0,255.255.255.0,255.255.192.0
# Yahoo mail
mnet=68.142.200.0,255.255.252.0,255.255.252.0
HotmailなどのWebメールを含むISPのメールシステムは非常に大きなIPエリアに送信用ホストを持っています。そのすべての領域をxnetで定義するのはspamを素通りさせるリスクが大きくなりすぎます。そのような場合にはmnetを使うようにします。
(ISPなどの大規模なメールサービスで送信サーバをラウンドロビングしている場合、構成されるサーバは適切に設定されているでしょうから、SMTPセッションでの遅延もGreylistingも最終的には回避することが期待されます。また、どの範囲でラウンドロビンしているかがわからないとNMASKに与える範囲が決められない気もします。SPFレコードに定義された範囲のすべてのIPにISPのサーバがあるわけでもないでしょうから、"xnet"オプションよりも"mnet"オプションの方がいくらかは安全といえます。でもISPもその範囲のIPについてはSPFレコードに記述する以上、きちんと管理しているものと思われます。そうだとすると"xnet"も"mnet"も、安全性についてはあまり変わらないことになりそうです。 WebメールサービスやDDNSも送信ホストのIPの変化の範囲がよくわからないという点では同じ問題がありそうです。さて、どう活用したものでしょうか・・。ISPでなく、一般の事業会社の場合などで複数の送信サーバーを持っている場合などは有効そうなんですが。)
(9)不正中継データベースの利用
不正中継データベースをうまく利用することで、GLSTの処理を減らして効果的なspam対策ができます。自分のポリシーにあったデータベースを探すようにし、XMailの機能も生かして、遮断、認証が通れば許可、遅延などの使い分けを行うようにするとよいと思います。
不正中継データベースについては最近も、
「迷惑メール対策ブラックリストの功罪について「Spamhaus」と国内ISPが議論」(2006/11/30)
http://internet.watch.impress.co.jp/cda/event/2006/11/30/14094.html
のような話題がありました。不用意に使うと本来届くべきメールが届かなくなるといったこともあり得ます。また、データベースのポリシーによっては、パラノイア的にブラックリストに登録したり、きちんとメンテナンスできないものもあるようです。そもそも、第三者に自ドメイン宛のメール着信の可否をゆだねてしまうことに抵抗を感じる人もあるだろうと思います。
XMailの不正中継データベースの参照 (CustMapsList)では、単純に遮断するだけでなく、秒数を指定して遅延処理を行うこともできます。使用するデータベースの慎重さ(あるいは過激さ)によって扱いを変えることができます。20秒くらいまでの遅延範囲であれば、きちんと管理された送信サーバどうしの場合、問題なく送信処理を継続してくれます。データベースへの登録を慎重に行っているサービスであれば、たとえば直ちに遮断や認証が通らなければ遮断、きちんとメンテナンスができていてあまり過激でなければ40〜60秒の遅延、時々巻き添えもでるけど積極的にspamホストを登録している活動的なサービスであれば10〜30秒の遅延を入れるといった使い分けをするとよいと思います。ただし、参照にも時間やトラフィックのコストはかかります。あまり多くのデータベースを登録しすぎるのは避けた方がいいでしょう。
DNSstuff.comのSpam Database Lookupでみると250以上のデータベースが登録されています。ずいぶんと多くのデータベースがあるものです。
http://www.dnsstuff.com/
日本ではspamhaus.orgやspamcop.netがよく知られていますが、spamの発信元が、たとえば、アジアあるいは南米が多いなど地域の偏りがあれば、そのエリアのspamに強いデータベースを探してみるというのもいいかもしれません。
以下余談ですが、アメリカなどではspam被害が甚だしいため、spam排除を優先する傾向が強いと聞いたことがあります。巻き添えをくうhamがあってもしょうがないと。業務用としても使う場合はそういった割り切りはしにくいですね。
2006/12/21の本家MLではXMailの作者であるDavideさんが自分の設定だとして紹介されていたものがあります。下がその設定例です。5つのデータベースに照会をかけ、いきなり遮断です。高いspam阻止率だとしてもちょっと怖くて私にはできない設定ですが、これもまたメールサービスの運用ポリシー次第ということですね。
>I use this:
>"CustMapsList" "list.dsbl.org.:1,sbl-xbl.spamhaus.org.:1,bl.spamcop.net.:1,dnsbl.njabl.org:1,dnsbl.sorbs.net:1"
>and GLST. Together cut about 95% of SPAM/viruses and worms (about 3000
>ecraps/day only on my public account).
>- Davide
(10)その他の情報
1) GLSTを使っていてglst.dbmが大きくなってしまう問題ですが、xmailserver.orgのメーリングリストで対策が紹介されています。
[xmail] Re: GLST.EXE taking 100% CPU (CLEMENT Francis Fri, 21 Apr 2006)
http://www.mail-archive.com/xmail@xmailserver.org/msg14127.html
@echo off
glst --cleanup
del glstdump.lst
dbdump --dbfile glst.dbm --output glstdump.lst
del glst.dbm
dbload --dbfile glst.dbm --input glstdump.lst
このような内容のbatファイルでも作って、毎日実行させるとよいよという内容です。
私の試した環境では、なぜかglst.dbmの最初に実行しているWindowsの環境変数が入ってしまいますが、動作には問題なく、glst.dbmのサイズも小さくなるようでした。
glst.dbmの大きさが気になる方は、Windowsのタスクスケジューラで定時実行させるといいかもしれません。
ちなみにdbdump dbload は --helpで使い方を表示しますので、ご確認下さい。
2) XMail1.23以前を使っている場合に、GLSTのフィルターを意図せずメールが通過する場合があります。送られてきたメールの"MAIL FROM:ドメイン"などにホワイトリストで定義されたIPアドレスなどが詐称されている場合です。
たとえば、クライアントIPが"YYY.YYY.YYY.YYY"でfromドメインを"XXX.XXX.XXX.XXX"と名乗った場合、Receivedフィールには以下のような記録が残ります。
Received: from XXX.XXX.XXX.XXX (YYY.YYY.YYY.YYY)
ここで、"XXX.XXX.XXX.XXX"がGLSTのホワイトリストにあると、そのまま通過していました。
この問題はXMail1.24で修正されています。
[参考文書]
「メール交換機でのスパム排除」(日本語訳)
http://hatuka.nezumi.nu/techdoc/Spam-Filtering-for-MX.ja/html/index.html
特に以下の章が設定値を考える上で参考になりました。
2.1. SMTPトランザクションの遅延
2.4. グレーリスト法
[参考サイト]
http://www.greylisting.org/
※設定のサンプル 実際の設定は以下の通りです。(2007/01/10現在。一部01/12、1/28に修正。) 一部個別的な設定については削除させていただいていますが、ほぼ実際の運用そのままです。 実際の登録はもう少し多いので、このサンプル通りだとGLSTの処理対象が実際よりも増えるかもしれません。また、各設定は私の管理している環境で有効な(または、過去に有効だった)ものです。実際の使用に際しては、皆さんの環境にあわせてお使い下さい。 起動コマンドのPATHリストは皆さんの環境にあわせて書き換えてください。以下のサンプルでは一部コメントとして漢字などを使用しています。直接XMailのtabファイルを編集する場合には、文字コードに注意してください。また、実際のセパレータにはタブコードが使われる場合がありますので、あわせて注意して下さい。 ///////////////////////////////////////// /// XMail server.tab内の設定 /// ///////////////////////////////////////// 不正中継データベースの参照 (CustMapsList) "CustMapsList" "all.rbl.jp.:1,zen.spamhaus.org.:-60,bl.spamcop.net.:-30" クライアントドメインの逆引き (SMTP-RDNSCheck) "SMTP-RDNSCheck" "-20" ///////////////////////////////////////// /// filters.pre-data.tabのGLSTの記述例/// ///////////////////////////////////////// "!aex,wlex" "/GLST-PATH/glst.exe" "--sender" "@@FROM" "--raddr" "@@REMOTEADDR" "--rcpt" "@@CRCPT" "--mfile" "@@FILE" ///////////////////////////////////////// /// xscannerの設定例 /// /// リターンコードは "5" /// ///////////////////////////////////////// "/XSCANNER-PATH/xscanner.exe" "/XSCANNER-PATH/" "@@FILE" "@@FROM" "@@RCPT" "5" ///////////////////////////////////////// /// spammers.tab サンプル /// /// 以下のリストは一部削除しています /// ///////////////////////////////////////// "58.16.0.0/12" "code=-70" "#[58.16-58.31]CN,MY,PK,NZ,KR" "58.32.0.0/11" "code=-70" "#[58.32-58.63]CN" "58.192.0.0/10" "code=-70" "#[58.192-58.255]CN,KR" "59.0.0.0/10" "code=-70" "#[59.0-59.63]CN,KR" "59.88.0.0/13" "code=-70" "#[59.88-59.95]IN" "59.106.0.0/16" "code=-1" "#[59.106]下記エリアのうちJPを除外" "59.96.0.0/11" "code=-70" "#[59.96-59.127]IN,AU,TW,JP" "60.0.0.0/11" "code=-70" "#CN[60.0-60.31]" "60.160.0.0/11" "code=-70" "#[60.160-60.191]CN" "60.192.0.0/11" "code=-70" "#[60.192-60.223] CN,KR,TW" "61.48.0.0/12" "code=-70" "#[61.48-61.63]CN,TW" "61.64.0.0/12" "code=-70" "#[61.64-61.79]TW,AU,KR" "61.128.0.0/10" "code=-70" "#[61.128-61.191] CN" "61.224.0.0/11" "code=-20" "#[61.224-61.255] TW,CN,JP他" "121.64.0.0/12" "code=-70" "#[121.64-121.79]KR,CN,NZ,AU" "121.128.0.0/10" "code=-70" "#[121.128-121.191]KR" "124.48.0.0/12" "code=-70" "#[124.48-124.63]KR" "124.88.0.0/13" "code=-70" "#[124.88-124.95]CN" "124.112.0.0/12" "code=-70" "#[124.112-124.127]CN,TH,IN" "124.160.0.0/11" "code=-70" "#[124.160-124.191]CN,AU,KR,ID,NZ,TW" "125.64.0.0/11" "code=-70" "#[125.64-125.95]CN" "125.176.0.0/12" "code=0" "#[125.176-125.191]KR" "125.216.0.0/13" "code=-70" "#[125.216-125.223]CN" "125.224.0.0/12" "code=-70" "#[125.224-125.239]TW,VN,NZ" "202.96.0.0/12" "code=-20" "#[202.96-202.111] CN,JP他" "202.151.0.0/18" "code=0" "#[202.151.0.0-202.151.63.255]" "203.0.0.0/8" "code=-20" "#[203.98]NZ,AU,IN,HK JPを含む" "210.90.0.0/15" "code=-70" "#[210.90-210.91] KR" "210.92.0.0/14" "code=-70" "#[210.92-210.95] KR" "210.96.0.0/11" "code=-70" "#[210.96-210.127] KR" "211.120.0.0/13" "code=-1" "#[211.120-211.127]JP 下記エリアの内JP分を除外" "211.64.0.0/10" "code=-70" "#[211.64-211.127] CN,KR,JP" "211.128.0.0/13" "code=-1" "#[211.128-211.135]JP下記エリアからJPを除外" "211.128.0.0/9" "code=-70" "#[211.128-211.255] KR,CN" "218.0.0.0/11" "code=-70" "#[218.0-218.31] CN" "218.32.0.0/11" "code=-20" "#[218.32-218.63]注意JPを含む" "218.64.0.0/11" "code=-70" "#[218.64-218.95] CN" "218.144.0.0/12" "code=-70" "#[218.144-218.159]KR" "218.160.0.0/12" "code=-70" "#[218.160-218.175]TW" "218.192.0.0/12" "code=-70" "#[218.192-218.207] CN他" "218.208.0.0/13" "code=-70" "#[218.208-218.215] KR他" "218.232.0.0/13" "code=-70" "#[218.232-218.239]KR" "219.80.0.0/13" "code=-70" "#[219.80-219.87]TW,CN,ID" "219.128.0.0/11" "code=-70" "#[219.128-219.159]CN" "219.224.0.0/11" "code=-70" "#[219.224-219.255]CN,KR" "220.64.0.0/11" "code=-70" "#[220.64-220.95] KR" "220.160.0.0/11" "code=-70" "#[220.160-220.191]CN" "220.176.0.0/12" "code=-70" "#[220.176-220.191] CN" "220.192.0.0/12" "code=-70" "#[220.192-220.207] CN" "220.247.0.0/16" "code=-1" "#[220.247-220.247]JP他下記エリアから除外" "220.224.0.0/11" "code=-70" "#[220.224-220.255]IN,TW,KR,CN.VNN,SG,HK,AU,JP" "221.12.192.0/18" "code=-1" "#[221.12.192]JP下行の内、日本を除外" "221.0.0.0/12" "code=-70" "#[221.0-221.15]CN,JP" "221.124.0.0/14" "code=-70" "#[221.124-221.127]HK" "221.144.0.0/12" "code=-70" "#[221.144-221.159]KR" "221.192.0.0/11" "code=-70" "#[221.192-221.223]CN" "221.224.0.0/12" "code=-70" "#[221.224-221.239]CN" "222.192.0.0/11" "code=-70" "#[222.192-222.223]CN" "222.16.0.0/12" "code=-70" "#[222.16-222.31]CN" "222.32.0.0/11" "code=-70" "#[222.32-222.63]CN" "222.64.0.0/10" "code=-70" "#[222.64-222.127]CN" "222.128.0.0/12" "code=-70" "#[222.128-222.143]CN" "222.160.0.0/11" "code=-70" "#[222.160-222.191]CN,SG,HK" "222.232.0.0/13" "code=-70" "#[222.232-222.239]KR" "222.240.0.0/12" "code=-70" "#[222.240-222.255]CN,TW,KR,VN" "41.0.0.0/8" "code=-50" "#[41.0-24.255]AfriNIC" "62.0.0.0/8" "code=-40" "#[62.0-62.255]PIPE" "80.0.0.0/4" "code=-40" "#[80.0-95.255]PIPE" "189.0.0.0/8" "code=-50" "#[189.0-189.255]LACNIC" "190.0.0.0/8" "code=-50" "#[190.0-190.255]LACNIC" "193.0.0.0/8" "code=-40" "#[193.0-193.255]PIPE NCC" "194.0.0.0/7" "code=-40" "#[194.0-195.255]PIPE NCC" "200.0.0.0/7" "code=-50" "#[200.0-201.255]LACNIC" "212.0.0.0/7" "code=-40" "#[212.0-213.255]PIPE NCC" "217.0.0.0/8" "code=-40" "#[217.0-217.255]PIPE NCC" ///////////////////////////////////////// /// glst.conf サンプル /// /// 以下のリストは一部削除しています /// /// リスト中、#はコメントです /// /// 送信実績のない範囲はコメントアウト /// /// している場合があります /// ///////////////////////////////////////// rejmsg=451 4.7.1 Please try again later generr=0 rejerr=3 # timeo 6/12/20min # timeo=1200 # timeo=720 timeo=360 # exptimeo 36/54/72day # exptimeo=6220800 # exptimeo=4665600 exptimeo=3110400 # lametimeo 1/2/4/8h # lametimeo=28800 lametimeo=14400 # lametimeo=7200 # lametimeo=3600 # Round all networks to match on ranges of 256 (last octet=*) mnet=0.0.0.0,0.0.0.0,255.255.255.0 # Local xnet=127.0.0.1,255.255.255.255 ###################################### # 所属組織、勤務先関係は記載を省略 # ただし、SMTP認証済みのローカルユーザーはここに指定しなくても # aexオプションが有効であればGLSTの対象から除外されます。 ###################################### ###################################### # network ###################################### # docomo 06/11/25 (06/11/25 fixed) xnet=203.138.203.0,255.255.255.0 # au 06/11/25 (06/11/25 fixed) xnet=59.135.37.0,255.255.255.192 xnet=59.135.38.0,255.255.255.192 xnet=61.117.1.192,255.255.255.192 xnet=61.117.2.48,255.255.255.240 xnet=61.200.194.71,255.255.255.255 xnet=61.200.194.116,255.255.255.255 xnet=61.200.194.118,255.255.255.255 xnet=61.200.194.119,255.255.255.255 xnet=202.239.211.192,255.255.255.192 xnet=210.131.250.150,255.255.255.255 xnet=210.131.250.151,255.255.255.255 xnet=210.131.250.152,255.255.255.255 xnet=210.131.250.153,255.255.255.255 xnet=210.131.250.192,255.255.255.240 xnet=218.222.1.202,255.255.255.255 xnet=219.125.149.0,255.255.255.192 xnet=219.125.149.128,255.255.255.192 xnet=219.125.151.48,255.255.255.240 xnet=220.214.145.208,255.255.255.240 xnet=222.1.136.0,255.255.255.192 xnet=222.15.69.192,255.255.255.224 # softbank.ne.jp 06/11/25 (06/11/25 fixed) xnet=210.151.9.0,255.255.255.128 xnet=211.8.159.128,255.255.255.128 xnet=210.175.1.128,255.255.255.128 xnet=210.228.189.0,255.255.255.0 xnet=210.169.176.0,255.255.255.0 xnet=210.175.123.0,255.255.255.192 xnet=210.146.60.128,255.255.255.128 xnet=210.169.171.0,255.255.255.0 xnet=202.179.203.0,255.255.255.0 xnet=202.179.204.0,255.255.255.0 xnet=210.151.9.128,255.255.255.192 xnet=210.146.7.192,255.255.255.192 # WILLCOM pdx.ne.jp (06/11/28) xnet=210.168.199.0,255.255.255.192 # nifty 06/11/25 xnet=202.248.238.0,255.255.255.0 # nifty 06/11/25 (06/11/25 fixed) #ip4:61.121.98.0/23 #ip4:61.121.100.0/24 #ip4:202.219.63.0/24 #ip4:202.219.83.0/24 #ip4:202.248.20.0/24 xnet=202.248.37.0,255.255.255.0 #ip4:202.248.44.0/24 xnet=202.248.88.0,255.255.254.0 #ip4:202.248.141.0/24 #ip4:202.248.175.0/24 xnet=202.248.236.0,255.255.252.0 #ip4:210.131.0.0/22 #ip4:211.125.48.0/24 #ip4:220.209.74.0/24 #ip4:220.209.183.0/24 #ip4:192.47.24.0/24 #ip4:202.219.98.0/24 # biglobe 06/11/25 (06/11/25 fixed) xnet=202.225.89.0,255.255.255.0 xnet=210.147.8.0,255.255.255.192 xnet=203.136.174.0,255.255.255.192 xnet=210.147.240.128,255.255.255.192 xnet=133.205.41.128,255.255.255.192 xnet=125.196.0.80,255.255.255.240 # mesh.ad.jp (06/11/25 fixed) xnet=202.225.89.132,255.255.255.255 xnet=203.136.172.69,255.255.255.255 xnet=203.136.172.70,255.255.255.255 xnet=203.36.172.71,255.255.255.255 xnet=203.136.172.72,255.255.255.255 # so-net 06/11/25 xnet=202.238.82.0,255.255.255.0 xnet=202.238.83.0,255.255.255.0 xnet=202.238.84.0,255.255.255.0 mnet=210.128.0.0,255.240.0.0,255.240.0.0 # a.spf.so-net.ne.jp # ip4:202.238.85.2 # ip4:202.238.85.77 # ip4:202.238.82.0/24 # ip4:202.238.83.0/24 # ip4:202.238.84.0/24 # ip4:210.139.254.0/24 # b.spf.so-net.ne.jp # ip4:210.132.247.55 # ip4:210.139.255.104 # ip4:202.238.79.160/29 # ip4:210.139.246.192/27 # ip4:210.139.249.6 # c.spf.so-net.ne.jp # ip4:210.139.252.140 # ip4:210.139.250.168 # ip4:210.132.253.163 # ip4:210.139.250.224/28 # d.spf.so-net.ne.jp # ip4:219.122.255.249 # ip4:219.122.254.225 # ip4:202.164.224.11 # ip4:202.215.14.87 # wakwak 06/11/25 xnet=211.9.231.193,255.255.255.255 xnet=211.9.230.193,255.255.255.255 xnet=219.103.130.0,255.255.255.0 # OCN 06/11/29 xnet=60.37.51.0,255.255.255.240 xnet=210.190.170.200,255.255.255.248 xnet=222.146.40.128,255.255.255.192 xnet=222.146.41.96,255.255.255.240 xnet=222.146.51.96,255.255.255.240 # ODN 07/01/12 xnet=143.90.130.64,255.255.255.192 xnet=143.90.131.128,255.255.255.192 xnet=143.90.134.76,255.255.255.252 # dti.ad.jp dti.ne.jp (07/01/22) xnet=202.216.228.0,255.255.255.0 xnet=202.216.231.184,255.255.255.252 # sannet 06/11/25 xnet=134.180.49.0,255.255.255.0 # asahi-net 06/11/25 xnet=202.224.39.0,255.255.255.0 # gmail 06/12/25 (07/01/12 fix) xnet=64.233.160.0,255.255.224.0 xnet=66.102.0.0,255.255.240.0 xnet=66.249.80.0,255.255.240.0 xnet=72.14.192.0,255.255.192.0 xnet=209.85.128.0,255.255.128.0 xnet=216.239.56.0,255.255.254.0 # hotmail 06/11/25 # spf-a.hotmail.com (07/01/12 fix) # ip4:209.240.192.0/19 mnet=64.4.0.0,255.255.192.0,254.0.0.0 mnet=64.41.193.0,255.255.255.0,254.0.0.0 mnet=65.52.0.0,255.252.0.0,254.0.0.0 mnet=65.54.128.0,255.252.128.0,254.0.0.0 mnet=65.59.232.0,255.255.252.0,254.0.0.0 # xnet=65.52.0.0,255.252.0.0 ## ip4:65.52.0.0/14 # ip4:131.107.0.0/16 # ip4:157.54.0.0/15 # ip4:157.56.0.0/14 # ip4:157.60.0.0/16 # ip4:167.220.0.0/16 # ip4:204.79.135.0/24 # ip4:204.79.188.0/24 # ip4:204.79.252.0/24 # ip4:207.46.0.0/16 # ip4:199.2.137.0/24 # spf-b.hotmail.com # ip4:199.103.90.0/23 # ip4:204.182.144.0/24 # ip4:204.255.244.0/23 # ip4:206.138.168.0/21 ## ip4:64.4.0.0/18 ## ip4:65.54.128.0/17 # ip4:207.68.128.0/18 # ip4:207.68.192.0/20 # ip4:207.82.250.0/23 # ip4:207.82.252.0/23 # ip4:209.1.112.0/23 # spf-c.hotmail.com # ip4:209.185.128.0/23 # ip4:209.185.130.0/23 # ip4:209.185.240.0/22 # ip4:216.32.180.0/22 # ip4:216.32.240.0/22 # ip4:216.33.148.0/22 # ip4:216.33.151.0/24 # ip4:216.33.236.0/22 # ip4:216.33.240.0/22 # ip4:216.200.206.0/24 # ip4:204.95.96.0/20 # spf-d.hotmail.com ## ip4:65.59.232.0/23 ## ip4:65.59.234.0/24 # ip4:209.1.15.0/24 ## ip4:64.41.193.0/24 # ip4:216.34.51.0/24 # yahoo.co.jp (06/11/30) mnet=203.216.0.0,255.255.0.0,255.255.0.0 xnet=124.83.153.0,255.255.255.0 xnet=124.147.36.0,255.255.255.0 xnet=124.147.38.0,255.255.255.0 xnet=202.93.76.0,255.255.255.0 xnet=202.93.80.0,255.255.255.0 xnet=202.93.83.0,255.255.255.0 xnet=202.93.85.0,255.255.255.0 xnet=203.141.37.0,255.255.255.0 xnet=203.216.226.0,255.255.255.0 xnet=203.216.228.0,255.255.255.0 xnet=203.216.249.0,255.255.255.0 # goo.ne.jp (06/12/05) xnet=210.150.10.160,255.255.255.240 xnet=210.165.9.48,255.255.255.240 ##################################### # company ##################################### # amazon.com (06/11/28) xnet=207.171.188.0,255.255.255.240 xnet=207.171.190.0,255.255.255.240 # 121ware.com (06/11/29) xnet=211.4.244.160,255.255.255.224 # apple.com (06/11/28) xnet=17.254.6.0,255.255.255.0 xnet=17.254.13.0,255.255.255.0 xnet=17.82.254.0,255.255.255.0 xnet=206.132.3.192,255.255.255.192 xnet=216.35.62.0,255.255.255.192 # dell.com (06/11/30) xnet=143.166.85.0,255.255.255.0 xnet=143.166.148.0,255.255.255.0 xnet=211.130.110.0,255.255.255.0 # epsondirect.co.jp (06/11/28) xnet=219.105.33.240,255.255.255.248 ##################################### # ml etc. ##################################### # nikkeibp.co.jp (06/11/28) xnet=218.216.25.0,255.255.255.224 xnet=218.216.25.32,255.255.255.224 # bk1.co.jp (06/11/28) xnet=202.7.101.192,255.255.255.240 # estore.co.jp (06/12/26) xnet=64.56.177.128,255.255.255.240 # grp.bbt.yahoo.co.jp 06/11/27 xnet=202.93.86.160,255.255.255.248 xnet=211.14.23.32,255.255.255.248 # mailstyle.com (06/11/28) xnet=210.189.85.160,255.255.255.240 xnet=203.173.77.16,255.255.255.240 # rakuten.co.jp (06/11/28) xnet=202.72.52.0,255.255.255.0 xnet=202.72.56.0,255.255.255.192 xnet=202.72.58.0,255.255.255.192 xnet=146.82.220.0,255.255.255.0 # e-infomail.biz (06/11/29) xnet=202.45.161.40,255.255.255.248 # filesend.to (06/11/29) xnet=60.43.35.144,255.255.255.240 xnet=219.127.203.16,255.255.255.240 ///////////////////////////////////////// /// xscanner.dat サンプル /// /// 以下のリストは一部削除しています /// ///////////////////////////////////////// @mail.ru yahoo.at yahoo.bg yahoo.bz yahoo.fr yahoo.hm yahoo.io yahoo.mw yahoo.nu yahoo.ro yahoo.sm yahoo.tm yahoo.tv yahoo.uz Received: from friend ([ [spam] Subject: [spam] Subject: [spam] debora osugi2.com .livedear .qsv .kqsv arcor-ip.net comcast.net deaidm.com every1.net hinet.net .hn.org india.net majanmagazine.jp bpa.nu .mine.nu .pacbell.net .pldt.net rima-tde.net .rr.com selfip.net soulmatestechnology.com t-dialin.net verizon.com verizonbusiness.com vlzh.com webchu.com .xo.com .co.tw .edu.tw .net.tw .com.cn .net.cn .cx ([ .cz ([ .br ([ .com.br .net.br .in ([ .co.kr .net.kr .pk ([ .pl ([ .nl ([ .sg ([ .co.th .vn ([ .cpl" .CPL" .pif" .PIF" .scr" .SCR" .vbe" .VBE" .vbs" .VBS" .wsf" .WSF" set="iso-6317-0" set="iso-7180-1" set="iso-9351-1" set=gb2312 set="gb2312 =?GB2312 ="GB2312" Windows-1252 ailer: DM Mailer ailer: Easy DM ailer: Forte Agent ailer: FoxMail ailer: InterMail ailer: Mailman ailer: Mulberry ailer: RMM ailer: The Bat! ailer: VolleyMail ailer: Microsoft Outlook Express V ailer: Friend Mailer The Bat! (v VolleyMail VXMailer ([41. ([58.2 ([60.38. ([61.14 ([61.17 ([61.18 ([61.5 ([62. ([63. ([66.1 ([66.21 ([66.22 ([66.23 ([66.24. ([66.248. ([66.3 ([66.4 ([66.5 ([66.6 ([66.7 ([66.8 ([67. ([68. ([69. ([80. ([81. ([82. ([84. ([85.9 ([85.10 ([85.11 ([85.12 ([85.13 ([85.6 ([85.19 ([85.2 ([86. ([87. ([88. ([89. ([90. ([91. ([92. ([176. ([189 ([190 ([195.1 ([195.20 ([195.21 ([195.22 ([195.23 ([195.25 ([195.3 ([195.6 ([195.8 ([196. ([200. ([201. ([212. ([213. ([202.14 ([211.11 ([218.6 ([218.7 ([218.8 ([219.13 ([220.16 ([220.17 ([222.16 ([222.24 ([222.6 viagra Viagra VIAGRA Downl0ad d0IIar W1nd0ws W1ND0WS 0ff|ce |
![]() ![]() ![]() ![]() ![]() |
|