PMail Server で構築する Windows メールサーバ
(C) 2006 A.K.I Software all rights reserved.

Last update 2006/05/26

本ドキュメントは、これから PMail Server を使ってメールサーバを構築しメールサーバの管理者になる人向けのドキュメントです。PMail Server の設定以外にメールサーバの基礎知識も記載しています。
はじめてメールサーバを立ち上げようと思っている方は一度目を通しておくことをお勧めします。
内容については間違いが無いように心がけておりますが、ドキュメント作成以後に仕様やインターネットでのメールサーバに対する環境が変わった場合に整合性が取れなくなる場合があります。
本ドキュメントの内容についてのいかなる損害(事業利益の喪失、事業の中断、情報の喪失、その他の金銭的損失を含み、またこれに該当しない場合でも同様と A.K.I Software が判断した内容)をA.K.I Software は責任を負いません。

第一章 メールサーバを構築する前準備

まずはメールサーバを構築する際に必要な情報と機器を揃えましょう。

サーバ機はなんでも良いですがここでは PMail Server で構築する Windows メールサーバが主旨になりますので、Windows2000/XP/2003 が稼働するサーバ機が必要になります。
サーバ機のスペックは利用するユーザーの数(アカウント数)や利用頻度、機能などを考慮して決めます。もちろん高いパフォーマンスを持ったサーバ機があれば一番良いのですが、そうでない場合は昔使っていた PC を再利用しても良いと思います。

サーバ機が決定したら、Windows OS を選択します。PMail Server は Windows2000 / WindowsXP / Windows2003 で稼働します。
WindowsXP 以外はサーバ用エディションとパーソナル用のエディションがありますので、サーバ用エディションを選択してください。
WindowsXP やサーバ用エディション以外の Windows OS でも PMail Server は稼働しますが、この場合はイントラネット用などで極少数の人が使う場合にのみ選択します。

ネットワークの構成を考える。

メールサーバを構築する環境は、インターネットに接続された環境ですか?、それともイントラネットのみの環境ですか?
それぞれのネットワーク構成で準備する内容が変わってきます。

イントラネット環境で構築する場合。
必要なもの

イントラネットで構築する場合は、LAN 環境とサーバ機と PMail Server があれば構築することができます。

インターネット環境で構築する場合。
ここではイントラネット用では無く、インターネットに接続した環境でのメールサーバの構築の説明を行います。
ネットワークの構成を考える際に注意する点がいくつかあります。
貴方がこれから管理するメールサーバはどのようになりましたか?
最初にきちんと設計をしておけば後から余分な手間がかからなくなります。

第二章 PMail Server のインストール

PMail Server には特にインストーラが容易されていません。インターネットなどから入手したアーカイブファイルをまずは解凍してください。アーカイブファイルは ZIP 形式にて圧縮がされています。WindowsXP ではそのまま解凍を行うことができますが、Windows2000 などでは別途ソフトが必要になります。(WindowsXP で解凍を行った後に Windows2000 などにコピーしても問題ありません)

製品版 PMail Server を解凍した様子。PMail Server 本体と付属の専用CGIなどが入っています
フリー版は PMail Server 本体とヘルプファイルのみ入っています。

そのまま設定を行っても問題ありませんが、わかりやすいようにドライブのルートにフォルダを作成して必要なファイルをコピーします。(フォルダ名や場所はお好みでどうぞ)

Dドライブのルートに PMS フォルダを作成して、その中に PMMAN.exe と PMService.exe と pmsrvhlp.chm(ヘルプファイル)をコピーしました。(PMMAN.exe と PMService.exe は必ず同じバージョンで同じフォルダにコピーして下さい)ヘルプファイルは必要がなければコピーしなくても結構です。

インストールは以上で完了です。PMail Server はレジストリなどに一切情報を書き込みしませんのでインストールはあっけないほど簡単に終わってしまいます。


第三章 PMail Server の設定

PMail Server のインストールが終わりましたら、PMail Server の管理用ツール PMMAN を起動します。
PMMAN は起動すると同じフォルダに PMail Server に必要なフォルダを自動で作成します。


PMMAN を起動した状態のインストールフォルダの様子。必要なフォルダが作成されています。

次に起動した PMMAN を見てみます。

サービスのインストールや開始のボタンがありますが、まだ設定が終わっていませんので押さないで下さい。このタブは後回しにし「全体」のページに移動します。


全てのメールサーバに共通の箇所は規定値が入っていますが、それ以外の箇所を設定する必要があります。
全体設定で最低限必要な箇所は


この2箇所です。管理ドメインとはそのメールサーバで送受信を行い管理するドメインです。


PMail Server はマルチドメインに対応していますので複数のドメインを1台で管理することができます。

まずは管理ドメインを設定します。管理ドメインの下の欄の所で右クリックをしますとドメイン用のサブメニューが表示されます。


「管理ドメイン名を追加」を押すと管理ドメインの一覧に項目が追加されます。そのままドメイン名の入力になりますので第一章で説明した、取得したドメイン名を入力します。


これを・・・

このように書き換えました。

サブドメインがある場合は、登録した管理ドメインを選択した後に右クリックでサブドメインの追加を行います。


サブドメインの追加を選択して・・・

サブドメインを追加しました。
サブドメインは必ずある訳ではありません。DNS にサブドメインが登録されている場合にのみ登録を行います。

次に PMail Server から問い合わせを行う DNS サーバを指定します。自前の DNS サーバがあればその IP アドレスを指定し、ISP から指定されたDNS サーバがある場合はその IP アドレスを指定します。

Dynamic DNS を利用している場合に Dynamic DNS の IP アドレスを利用される場合がありますがDNS サーバは頻繁にアクセスがある為、ネットワーク的に近い DNS サーバを選びましょう。


上記の例の場合、サーバから DNSサーバ1へ問い合わせる場合は同一ネットワークなので他に負担をかけませんがDNSサーバ2へ問い合わせると他のネットワークを経由することになり負荷をかける場合があります。
また DNS への問い合わせは基本的に UDP と呼ばれる保証がないプロトコルで処理されます。(正確には一定サイズ以上のDNS情報はUDPでは無くTCPで行われますがよほど大量の設定を行っていない限りUDPで行われます)TCP は「今から送ります→受け取り準備OKです→送りました→受け取りました」とお互いに確認しつつデータの送受信が行われますが、UDP は「「送ります」だけで相手が受け取ったかどうかなどの確認が行われません。
その為に相手に届いたかどうかは応答が返ってくるまでわかりませんので余りネットワーク的に遠い DNS を指定した場合、問い合わせ自体が正常に処理されない場合がありますので注意してください。
DNS サーバは原則として ISP などから指定された DNS サーバを指定して適当な DNS サーバを指定することはしないようにしましょう。

PMMAN のサーバ名及び DNS サーバの欄に下記のように設定しました。

基本サーバ名は、SMTP Heloドメインとも呼ばれメールサーバにアクセスしてきた時に表示する名前です、管理ドメイン名と同じ名前を設定しますがマルチドメインの場合は一番使用頻度が高いサーバ名や、または PMail Server の名前だけを設定しても良いです。
接続してきた人がわかりやすいようにつけるだけの名前ですのでなんでも構いません。ただし全角文字を使ったりまったく違うドメイン名を偽称したりするのは止めましょう。
プライマリ・セカンダリとありますが、PMail Server DNS サーバの問い合わせ先を2つ指定することができます。
これは万が一片方の DNSサーバが通信不能の状態になってももう片方が生きていれば問い合わせをできるようにする為です。上記の例では 192.168.1.1 はサーバ機を接続しているルータに DNS サーバの機能がついているので一番近い DNS サーバとして指定をしています。セカンダリは ISP で指定された DNS サーバです(IP アドレスはでたらめです。ISP から指定された DNS サーバの IP アドレスを指定してください)
このようにしておくとルータに内蔵されている DNS サーバが止まってしまった場合もセカンダリに指定されているISP の DNS サーバに問い合わせを行うようになります。また ISP の DNS サーバにも余計な負担をかけず更に一番近いルータの DNS サーバを指定している為にレスポンスも早くなります。

ここまで設定を行ったら、一度「設定を保存する」ボタンを押して設定を記録します。
PMail Server には他にも様々な機能がついていますが、サーバの設定としてはこれだけで動作します。

サーバの設定は終わりましたので、次はアカウントを設定します。
PMMAN でアカウント管理のタブを開きます。


下のユーザー情報の欄に必要事項を埋めていきます。


アカウントの設定についてはユーザーマニュアルの「アカウント設定」ページにて詳しく説明を行っていますのでそちらも参照して下さい。

必要事項を埋めたら「追加・変更」ボタンを押して登録をします。
この時に必要なメールボックスなどが作成されます。


00001 番にアカウントが登録されました。インストールフォルダの下にある spool フォルダの中を覗くと・・・

先ほど指定したドメイン名でフォルダが作成されておりその下には・・・

ユーザーのメールボックスが作成されています。support 宛のメールはこのフォルダの中に保存されます。

ここまで設定したら「サーバ」「ステータス」のタブに移動し、インストールボタンを押し PMail Server をサービスとしてインストールします。サービスのインストールが完了したら、いよいよ「サーバの開始」ボタンを押してメールサーバとして稼働をさせます。


メールソフトなどを使って PMail Server にメールを送ったり受信をしてみて下さい。
もし旨くメールが届かない、送信ができないなどがありましたらユーザーマニュアルの「よくある質問と答え」を見てください。殆どの場合の対策を記載しています。

メールサーバの運営1(第三者不正中継対策)

メールサーバを運営するに当たって、いくつか考慮しなくてはならない点の一つの第三者による不正中継対策です。
SMTP が既定された時代にはネットワーク的に遠いサーバへ直接配信するのでは無く、近くのサーバにメールを渡して受け取ったメールがまた他のサーバに渡して・・・とバケツリレー的にメールの受け渡しを行いメールの配信を行っていました。また現在のように気軽にドメインを取得してメールサーバを建てることもできなかった面もありある程度は許容されていました。
しかしインターネットが普及し多くの人がメールアドレスを持つようになりダイレクトメールなどが増えてきました。
その時に自らメールサーバを構築せずにインターネットに公開されている他人のメールサーバを利用しメールの配信を行う行為が増えてきました。いわゆる「踏み台」にされたメールサーバは、見知らぬメールの配信の為にサーバの資源やネットワークのトラフィックを消費し、挙げ句の果てには返信先を利用したメールサーバのアドレスにして、苦情やエラーまで、利用したメールサーバに返ってくる状況にまでなりました。
現在は、このようなメールサーバは "Open Relay" つまり「中継ができてしまう」困ったサーバとして扱われます。
このような "Open Relay" なサーバはそのサーバの管理者が困るだけでは無く、そのサーバを踏み台として他のサーバにまで迷惑がかかってしまう所まで来ています。そういった動きの中で ORDB (Open Relay DataBase) と呼ばれる中継可能なサーバのデータベースが作成されました。本来、ORDB はこのような中継可能であるサーバのデータベースなのですが、現実的にはダイレクトメールや spamメールを発信する人々が利用する為に、いつしか ORDB に登録されたメールサーバは中継可能であり「正しいメールを送ってくるかもしれないがダイレクトメールや spamメールも送られてくる可能性もあり信頼のできないメールサーバとして認識」されるようになってきました。
PMail Server には DNSBL 機能が実装されていますが、この DNSBL は DNS BlackList の略で「DNS を使ってOpenRelay なサーバや spam などを送信してくるサーバを確認し、登録されているサーバは不正なサーバとして扱う(BlackList)」機能です。spam を送信してくるサーバを識別するサービスですが、この中に中継可能なサーバも含まれています。

上記のような ORDB や DNSBL に使われるようなサーバに中継可能なサーバとして登録がされると、メールを送信した際に、信頼ができないサーバとしてメールの配信を拒否される場合があります。

PMail Server は初期設定では中継ができない設定になっていますが、設定によっては "Open Relay" なサーバにすることも可能です。もちろん全ての中継が悪い訳ではありません。サーバの設置状況によっては中継をしなければならない場合もありその為に中継機能が実装されています。
悪いのは中継ができる設定では無く、不必要に中継ができてしまう設定です。
くれぐれも不必要な中継は避け、踏み台にされないサーバを構築してください。


メールサーバの運営2(ウィルスメールへの対策)

メールサーバの管理者にとって頭を悩ませる原因の一つとしてウィルス入りメールへの対策です。
多数の人が利用されているサーバの場合は、個々の PC にアンチウィルスソフトを導入し対策を取る方法もありますがなにかの拍子に実行してしまったりする可能性が捨てきれません。特に企業などの場合1台が感染すると LAN で接続された全ての PC に感染してしまったり、大事な顧客にウィルス入りメールを送信してしまった場合、信用問題に関わります。
できればこのようなことが内容に水際で防ぎたいのが本音です。
ここで少し Windows 系に感染するウィルスソフトの仕組みを考えてみます。
Windows はどんなファイルでも実行できる訳ではありません。「実行形式」と呼ばれるファイルのみ実行することができます。マクロウィルスや特定のアプリケーションのみに影響する物を除き殆ど全てのウィルスがこの実行形式で作られています。
Windows はまず「ファイルの拡張子」で実行形式かどうかを判断します。ファイルの拡張子が直接実行できる形式を表している場合に、Windows はそのファイルを実行します。
Windows で実行形式を示している主な拡張子は、下記になります。

この中で一番上の EXE を除き、これらの拡張子をつけたファイルをメールでやりとりすることは殆どの場合ありません。(ソフトの開発を行っている方などは除きます)
特にこの中で BATCMDPIF はこのファイルを作成した環境でのみ動作する場合が多く正しい、BAT や CMD や PIF をメールで送ったとしても送付先のPCで実行できるとは限りません。
また、COM や SCR は今でも利用されている為、少なからず使われている可能性はありますが、現在、COM 形式でソフトを開発することは特殊な例を除き滅多に無く、SCR もスクリーンセーバーを作って個人間でやりとりが行われる可能性は非常に低いです。
EXE は実行ファイルの中では一番多い形式である意味危険なのですが、アーカイブソフトなどによって「自己解凍形式」と呼ばれる場合に、この EXE 形式にする場合があります。(自己解凍形式とは、解凍する処理がファイルに内蔵されており、送付先に対応するアーカイブソフトが無くても解凍ができるようにする為の形式です。)

つまり、この6の拡張子のうち、EXE を除いた COM/BAT/CMD/PIF/SCR については殆どの場合メールでやりとりがされることは無い実行形式になります。
殆どのウィルスやワームはこの6つの形式を装って送られてきます。特に、BAT/PIF/SCR に偽装した物は多く殆どがこの3種になります。
従って、この3〜5種の拡張子を持つファイルがメールに添付されている場合は、ウィルスが偽装したファイルの可能性が高いと言うことになります。

PMail Server 製品版に内蔵されているフィルタリング機能には、拡張子を判断してフィルタする機能が実装されています。
data フォルダに、filter.txt を作成した後に、製品版付属の FEditor.exe を起動します。

FEditor を起動した様子です、まだ一つも登録されていません。最初にオプションから「フィルタファイルを指定」を選択し、PMail Server の data フォルダに作成した filter.txt を指定します。

次に下部のフィルタ入力欄に必要な事項を埋めて登録を行います。ここでは、拡張子(EXTENTION)で SCR と PIF を指定しました。

実際に filter.txt の内容は下記のようになっています。
FILTER1="Screen Saver","EXTENSION"
FILTERSTART1
SCR
FILTEREND1
FILTER2="PIF Files","EXTENSION"
FILTERSTART2
PIF
FILTEREND2

フィルタデータは単純なテキストデータになっていますので、慣れてくればメモ帳などでどんどん追加することができます。 フィルタできる形式は データを作成し終わりましたら、PMail Server の再起動を行います。
PMail Server はサーバ起動時にフィルタデータの読み込みを行いますので、設定を変更したら必ず再起動してください。
再起動後にわざと拡張子を SCR にしたメールを送ってみます。
その時のログが下記になります。
[SMTP] 2006/02/16 00:07:50 [001] Body received (1098 bytes)
[SMTP] 2006/02/16 00:07:50 [001] フィルタ名 Screen Saver に該当(20060216000750695.eml)
[SMTP] 2006/02/16 00:07:51 [001] QUIT
[SMTP] 2006/02/16 00:07:51 [001] Disconnect from 210.200.18.38(210.200.18.38)
しっかりとフィルタされています。
今後、全ての拡張子が SCR のメールは届かなくなりセキュリティ的に安全になりました。

PMail Server のフィルタは、SMTP で処理される全てのメールに対して処理を行います。
これは「メールサーバを利用しているユーザーは SMTP を使ってメールの送信を行う」「外から送られてくるメールはSMTP を使ってユーザーへ届く」両方に対応できることになります。
従って外部から届くメールをフィルタリングできると同時に、万が一ユーザーがウィルスに感染した場合でも送信ができませんのでウィルスの拡散防止にも役立ちます。

SCR と PIF の登録は単純ですがウィルスメールに対してかなり有効な手段です。是非とも導入をお勧めします。

メールサーバの運営3(spam への対策)

ウィルス入りメールも迷惑なのですが、それと同じくらいに迷惑なのは spam と呼ばれるダイレクトメール類です。
近年は Outbound Port 25 Blocking などの導入が進み日本国内からの spam は比較的減ってきているのですが、spam業者も送信拠点を海外に移しOutbound Port 25 Blocking の影響が無い所から送り続けています。
最初に断っておくのですが、spam を完全に排除することは受信しない以外今のところ方法はありません。spam を排除することに専念し本来受信すべきメールまで排除してしまっては意味がありません。毎日100通 spam が届く状況で対策を行い100通が10通になるだけでもかなりユーザーの負担は減ります(サーバの負担は大きくなりますが・・・)メールサーバの役目は spam を排除することでは無く、正しくメールを受け取り正しくユーザーに渡すことです。これを念頭に置いて対策を行って下さい。

まず、spam 対策をする上で大事なことは、spam の内容を知ることです。
PMail Server のフィルタは本文の中身までチェックを行うことができますので、spam に書かれている特定の単語や URL をフィルタに記述していくだけでも対応を行うことはできます。しかしこの方法ではサーバに大きな負荷を与える場合もあり好ましくありません。
まずは、spam の特徴的な箇所を抑え、若い番号でフィルタを行うことをお勧めします。

下記は、英語spamの例です。(以下でブラジルの国名を使っていますが、ブラジルから spam が多いという意味ではありません。あくまでも参考として記述しています
Return-Path: <webmaster@xxxxxxxx.jp>
Received: from 8n0ofjo58bkd99b (200-100-30-50.dsl.yyyy.net.br [200.100.30.50])
	by akisoftware.jp (1.53) with ESMTP id WVU8cjz0l8i7
	for <guest@akisoftware.jp>; Fri,  3 Feb 2006 10:25:48 +0900
Date: Fri, 3 Feb 2006  1:25:28 +0180
From: "Edwin Roland" <edwin@xxxxxx.jp>
X-Mailer: The Bat! (v3.0.1.33) CD5BF9353B3B7091
Reply-To: "Edwin Roland" <edwin@xxxxxx.jp>
X-Priority: 3 (Normal)
Message-ID: <390943528.20060203012528@@xxxxxxxx.com>
To: guest @ akisoftware.jp
Subject: how to last longer in bed
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit

Hi bro

EXTRA-TIME Cures Premature Ejaculation, Permanently.

Studies have resulted in a 100% success rate

We offer studies have resulted in a 100% money back guarantee

Visit us    http://xxxxxxxxxxxx/

meltwater

この中で注目すべき箇所は赤字の箇所です。

Received: from 8n0ofjo58bkd99b (200-100-30-50.dsl.yyyy.net.br [200.100.30.50])
この行はメールを送ってきたサーバの情報を PMail Server が記録した箇所です。赤字は IP アドレスになります。

PMMAN の[ログ解析]から[検索]タブを開きます。「IPアドレスから国名を検索」を行いますと、このメールはブラジルから接続され送信されてきたことがわかります。


差出人などを .jp にし偽装していますが、逆に偽装していることが spam だと判断する材料になります。(ブラジルから送信をしているのに差出人のアドレスが .jp なのは非常に不自然です。)

次に
X-Mailer: The Bat! (v3.0.1.33) CD5BF9353B3B7091
です。X-Mailer: は通常メールを送信するソフトの名前が記録されます、この場合は、The Bat! が使われていることがわかります。
The Bat! はメール大量送信ソフトで海外のspamでは比較的多く利用されています。もちろん正しい使い方をしている場合もあるのですが残念ながら個人的には The Bat! を使ってspamで無いメールを受信したことは一度もありません。
The Bat! = spam ではありませんが、spam かどうか。又は大量に送信されているメールなのかを判断する1つの材料にはなります。
point spam はメールのヘッダを改竄し偽装して送信してくる場合が大半です。上記のようにそのまま X-Mailer を指定しているのは、どちらかと言うとわかりやすいspamです。殆どの spam は世界中で大きなシェアを占める。Outlook (Express) や Eudora や、AOL mail などに偽装しています。
次に
Content-Type: text/plain; charset=us-ascii
です。Content-Type はメールの内容の形式や文字コードを指定しています。メールソフトはこの行を読み取ってどんな文字コードで書かれているかを判断します。
上記の場合は、text/plain これはテキストメールを指します。charset=us-ascii これはメールの文字コードが ASCII(半角英数字)で書かれていることを意味します。spam と言えども、ここを適当なものに偽装すると上記にもありますようにメールソフトが正しく文字を判別することができなくなり肝心の中身が読めない状況になりかねません。従ってここはある程度信頼できる情報ということになります。

では、具体的に上記のメールをブロックする場合にはどんな方法があるのでしょうか。
  1. IP アドレスでブロックしてしまう。
    かなり乱暴な方法ですが、状況によっては効果があります。貴方の管理しているメールサーバで特定の国から絶対にメールを受信することが無いこと確定しているのであれば、IP アドレスでブロックしてしまいましょう。

    ipaddress2

    先ほどと同じく、PMMAN のログ解析から「2桁の国名から割当IP一覧を表示」にブラジルの「BR」を入力してボタンを押します。そうしますと、ブラジルに割り当てられている IP アドレスの一覧が表示されます。該当する割り当てIPの範囲を探し(200.100.30.50の場合は 200.96.0.0 〜 200.103.255.255 です)その範囲で接続フィルタのフィルタチェックに [REJECT][IPR][200.96.0.0][200.103.255.255]と丸ごと接続拒否をしたり。近いIPアドレスのみ [REJECT][IPS][200.100.0.0][255.255.0.0]とサブネットマスクでフィルタリングなどを行ってください。もちろん送信してきたIPのみを拒否することもできます
    この方法は確実に来ない、または受信しないとわかっている場合にのみ利用してください。日本国内のIPアドレスをこのように指定すると必要以上に接続をブロックしてしまいます。(まぁ、spam 対策をしない ISP からは抗議の意味をこめてやってもいいかもしれませんが・・・)あくまでも方法論の一つなので実際に行うかどうかはサーバの管理者の方が判断をしてください。

  2. X-Mailer の内容でブロックしてしまう。
    安易な spam業者は既存のツールを使って送信している場合も多いので、ある程度効果はあります。特に英語の spam メールに悩まされている場合はメールヘッダをチェックして送られてくる spam の傾向を調べブロックしてしまいましょう。
    特に個人間のメールのやりとりで大量送信ソフトを使うことはまずあり得ませんので、実際にブロックをしても実害は殆どないと思われます。
    FEditor を使って The Bat! を登録する場合は下記のように設定します。

    the bat

  3. 文字コードでブロックしてしまう。
    様々な言語を扱える方は別ですが、自分の知らない文字で書かれたメールを受け取っても内容で不愉快になる以前に内容を理解することができません。
    極端な事を言えば、スワヒリ語で書かれたメールを受け取っても大半の日本人の方は理解することも読むこともできないです。(ちなみにスワヒリ語の文字コードは ISO 639-1 になります。一度見てみたい気もします)
    もう1点文字コードでブロックする意味は、PMail Server にも内蔵していますが、学習型のフィルタ、所謂ベイジアンスパムフィルタへの対策で文字コードを似たような(ある程度互換性のある)言語の文字コードに置き換えて送信してくる spam があるからです。
    多くの英語spam は us-ascii のアルファベットで書かれていますが、一部のspamでは、キリル文字を使って送信してくる場合があります。キリル文字は日本ではロシア文字として認識されていることが多いのですがパッと見た感じがアルファベットに似ている為、us-ascii の代わりに使われる場合があります。見た目はアルファベットに似ている為(英語を読める方は)ある程度理解することができますが、文字コードはまったく別になるのでフィルタをすり抜けることがあります。キリル文字を使う方とやりとりがある場合を除いてこちらも殆どの場合、spam と判断することができる場合があります。この場合にはキリル文字の文字コードである、koi8-r を指定することによりキリル文字コードで書かれたメールを全て排除することができます。

    koi8-r

上記以外で spam の送信ツールの性質を利用したフィルタが PMail Server に内蔵されています。
[サーバ管理][SMTP用][SMTPフィルタ設定]の中にある「本文も件名も無いメールを処理する」「件名に2byteCodeを含むメールを処理」です。
この2つのオプションは現時点では有効ですが、将来に渡って有効とは限りません。単純フィルタで処理ができない spam 用の専用オプションで今後も増える場合もあります。

上記の組み合わせで海外から届くかなりの spam をブロックすることができます。残る問題は正しく日本語で書かれたspamメールです。


to be continued.