自分の管理しているメールサーバでは、いくつかのエンベロープ情報でのチェックと、NSでのブラックリスト、およびgreylisting(Rgrey)を掛けて運用しています。
その場合の、各ルールでどれだけスパムの拒否がされたか、を調べてみました。
会社の代表宛メールアドレスのため、ほとんどメールは届かないものの、Webで公開されているため、ジャンクメール(スパムやウイルスメール)が多数届くアドレスです。
SpamAssassinやウイルスフィルタなどの、コンテンツフィルタを通す前の時点で、95%以上のジャンクメールが拒否されています。
ウイルスフィルタを通すと、97%以上のジャンクメールがはじかれていることがわかります。
NSでのブラックリストは、qsv系スパムのみを狙い撃ちにしているので、スパムの実に約1/4はqsv系スパムだということがわかります。
あとは、エンベロープ情報でおかしなことを言ってくるので1/4、greyslitingではじかれてるのが半分、という感じです。
6日間(2005/10/19〜10/24)
トータル : 392 拒否したメール : 373 check_sender_ns_access : 105 (NSでのブラックリスト) reject_non_fqdn_hostname : 33 (need fully-qualified hostname) reject_unknown_sender_domain : 14 (Domain not found) reject_unauth_pipelining : 10 (Improper use of SMTP command pipelining) reject_invalid_hostname : 7 (Invalid name) check_sender_mx_access : 1 (MXにおかしなIPが設定されている) Greylisting : 203 受信したメール : 19 ウイルスメール : 4 スパム : 11 正しいメール : 4
main.cf の一部抜粋
smtpd_sender_restrictions = reject_non_fqdn_sender reject_unknown_sender_domain smtpd_recipient_restrictions = permit_mynetworks check_client_access btree:/var/lib/drac/dracd reject_unauth_destination reject_non_fqdn_recipient reject_invalid_hostname reject_non_fqdn_hostname reject_unauth_pipelining check_sender_mx_access hash:/etc/postfix/reject_mx check_sender_ns_access hash:/etc/postfix/reject_ns check_policy_service inet:60000