迷惑メール対策の関係者は迷惑メール送信の各フェーズに対して、それぞれ適した対策手段を取ることになります。この観点から対策手段を整理したものを表3に示します。
表3.関係者・フェーズ毎の対策手段
| 関係者の立場 | (1)メール送信環境整備フェーズ | (2)アドレスリスト取得フェーズ | (3)迷惑メール送信フェーズ |
(a) | 迷惑メール送信者 | - | - | - |
(b) | 被害者としての一般ユーザ | - | [対策-2b] ・アドレス管理 ・アドレス変更 ・アドレス隠蔽 | [対策-3b] ・コンテンツフィルタリング |
(c) | 加害者としての一般ユーザ | [対策-1c] ・ボット感染対策 | [対策-2c] ・情報漏えい対策 | [対策-3c] ・不正利用対策 |
(d) | 防御者としてのシステム管理者 | [対策-1d] ・ボット感染対策 | [対策-2d] ・情報漏えい対策 | [対策-3d] ・コンテンツフィルタリング ・不審接続の拒否 ・特定IPからの接続の拒否 ・送信ドメイン認証 |
(e) | 加害幇助者としてのシステム管理者 | [対策-1e] ・迷惑ユーザ排除 | - | [対策-3e] ・リレー禁止 ・OP25B ・送信者認証 ・送信数制限 ・接続数制限 |
(f) | 被害者としてのシステム管理者 | - | - | [対策-3f] ・対策-3dとほぼ同じ |
ボット感染対策
[対策-1c]と[対策-1d]にあるボット感染対策とは、一般ユーザのPCがボットに感染してメール送信の踏み台にされることを防ぐ対策です。一般的にはボットはウィルスのような形で感染活動を行いますので、一般ユーザもシステム管理者も通常のウィルス対策を行うことでボット感染対策となります。
迷惑ユーザ排除
[対策-1e]にある迷惑ユーザ排除とは、迷惑メールを大量に送信したりボットをばら撒いたりしたユーザを、ISPや社内ネットワークの管理者がネットワークから切断することです。ISPの場合であれば接続サービス提供を行わないようにする(解約する)ことも考えられます。
ヤナガワセキュリティ研究所の「
サービス汚染行為への対策」で述べた"おとり作戦"を用いたり、一般ユーザからの被害報告を受け付ける仕組みを取り入れることで、迷惑メール送信者を突き止める手がかりを得ることが出来ます。ただし、open proxyの使用や海外の迷惑メール送信代行業者などの存在を考えると、良識のあるネットワーク管理者が努力しても全ての迷惑メール送信者を排除できるわけではないようです。
アドレス管理
[対策-2b]にあるアドレス管理とは、自身のメールアドレスが信頼のできない他者の手に渡らないようにすることです。アンケートサイト、懸賞サイト、掲示板などにメールアドレスを安易に書き込まないようにするといったことが挙げられます。
アドレス変更
[対策-2b]にあるアドレス変更とは、迷惑メールのターゲットにされてしまったアドレスから新しいアドレスに乗り換えることです。新しいアドレスには迷惑メールが飛んでくることはありませんから効果は抜群ですが、乗り換えに手間がかかるので頻繁には行えません。
アドレス隠蔽
[対策-2b]にあるアドレス隠蔽とは、ホームページなどでやむを得ずメールアドレスを公開する際に、アドレスを容易に取得されることがないように対策を施すことです。これに関しては当サイトで調査を行っています。詳細は
調査方法のページをご覧ください。
情報漏えい対策
[対策-2c]と[対策-2d]にある情報漏えい対策とは、一般ユーザやシステム管理者が、他人のメールアドレスを不正利用を目的とした他者に奪われることがないように実施するものです。具体的にはネットワーク盗聴対策、スパイウェア対策、個人情報ファイルの暗号化など様々な対策があります。
コンテンツフィルタリング
[対策-3b]と[対策-3d]にあるコンテンツフィルタリングとは、スパムメール対策ソフトやメールクライアントソフトが持つ機能で、送信されてきた迷惑メールを削除するものです。方法としては学習によるスパムメール判別(ベイズ理論を応用したものが有名)、ウィルス対策ソフトのようなパターンマッチング(
Symantec Mail Security 8200 シリーズなど)、指定された文字列を含むメールを削除する、などがあります。その他にも、
RBL.JPが提供しているデータベースを利用して、迷惑メール送信者が所有しているドメイン名を使ったURLやメールアドレスが本文中に含まれる場合は削除するという方法もあります。
不正利用対策
[対策-3c]にある不正利用対策とは、ボット感染などによってPCが迷惑メールを送信しないようにすることです。具体的にはパーソナルファイアウォールの導入や意図しないメールの送信を遮断するような仕組みの導入などが考えられます。
不審接続の拒否
[対策-3d]にある不審接続の拒否とは、不正なやり方でメールを送信しようとする通信を遮断するものです。例えば、メールサーバに実装されたGreet Pauseという機能を使うと、大量にメール送信を行うために正規の送信シーケンスを無視するようなメール送信ソフトからの通信を遮断できます。
特定IPからの接続の拒否
[対策-3d]にある特定IPからの接続の拒否とは、スパムメールの発信源やリレーメールサーバと考えられるIPアドレスからの接続を遮断することです。RBL(Real Time Block List)というデーターベースを参照することで第三者によるリレー送信を禁止していないメールサーバを知ることができます。詳しくは
ハートコンピュータ株式会社さまのサイト内にある「
第三者中継を許すサーバーのデータベース」で解説されています。また、
Trend Micro社のRBL+では、スパムメールの発信源となっているIPアドレスを調査しており、そのIPアドレスからの接続を遮断することができます。他にも
RBL.JP、
ORDB、
The Spamhaus Projectなどが、それぞれ迷惑メールに関係したIPアドレスのブラックリストを提供しています。また、
Gabacho-Netというサイトで紹介されている
「選択的SMTP拒絶方式」では、ISPからユーザに割り当てられているホストから直接送られてくるメールを遮断するようです。
送信ドメイン認証
[対策-3d]にある送信ドメイン認証とは、送信元メールアドレスが偽造されたメールを遮断するものです。"SPF(Sender Policy Framework)"や"Sender ID"を用いると、送信元メールアドレスのドメイン名に基づいて送信元IPアドレスが正規のメールサーバのものかをチェックすることで、送信元アドレスが偽造されたメールを遮断することができます。"DKIM(DomainKeys Identified Mail)"は、送信者が電子署名をメール本文に埋め込むことで送信元メールアドレスの偽造を防ぐものです。送信ドメイン認証技術については、
JEAGの
送信元ドメイン認証 Sub Working Groupに詳しい資料があります。
リレー禁止
[対策-3e]にあるリレー禁止とは、送信元も送信先も自分のドメインと関係のないようなメールをメールサーバで遮断することです。送信元も送信先も自分のユーザでないようなメールを中継(リレー)するように設定していると、迷惑メール送信に利用されてしまう恐れがあります。このため、一般的にはこうしたリレーを行わないようにメールサーバを適切に設定することが推奨されています。
OP25B
[対策-3e]にあるOP25B(Outbound Port 25 Blocking)とは、ISPが実施する対策で、自ISP内のユーザが自ISP外のメールサーバを利用してメール送信を行えないようにすることです。メール送信プロトコルであるSMTPが通常TCP25番ポートを利用しているため、ISPの境界ルータなどで"Port 25"を"Blocking"するわけです。なお2006年5月現在の対応ISPは「
Inbound / Outbound Port 25 Blocking (IP25B / OP25B) 実施ISP一覧」に掲載されています。
送信者認証
[対策-3e]にある送信者認証とは、メール送信時にユーザ認証を行うことで正規ユーザ以外のメール送信を遮断することです。具体的な方法として認証機能つきのメール送信プロトコルを使用する方法(SMTP認証)と、受信時のユーザ認証により送信時のユーザ認証の代用とするPOP before SMTPがあります。POP before SMTPは、一般的にメール受信時の認証は誰もが行っていますが送信時の認証は行われていないという現状に合った手法です。
送信数制限
[対策-3e]にある送信数制限とは、一人のユーザが一定時間内に一定数以上のメールを送信できないように制限することです。これにより、短時間に対象に迷惑メールが送信されることを防止することができます。迷惑メール送信者はリレー転送を許可している複数のメールサーバを利用したり、送信先アドレスを管轄しているメールサーバに直接メールを送信したりする手法を使うことで、この対策を実施されていても大量の迷惑メールを送信することを可能にしています。最近ではボット化した複数のPCを送信元とすることで大量のメールを送信するやり方も増えてきていると言われています。
接続数制限
[対策-3e]にある接続数制限とは、一つのIPアドレスから同時に大量のメールサーバに接続できないように制限することです。NECさまが運営しているISPであるBIGLOBEさまではSMBA-FC(Spam Mail Blocking Architecture - Flow Control)により、接続数制限を実施しているようです。(参考「
BIGLOBEの迷惑メールへの取り組み」)