迷惑メール調査室
MENU
トップページ
調査方法
調査結果1
迷惑メール対策
関連リンク集
ご意見・ご感想
迷惑メール対策
■このページでは迷惑メール対策についてまとめながら、今後当サイトで調査していく内容を検討します。

迷惑メール対策の関係者
迷惑メールには迷惑メール送信者、私たちのような一般ユーザ、そしてISPや社内ネットワークなどのシステム管理者が関わっています。

迷惑メール送信者は主に広告メールやフィッシング詐欺メールなど金銭目的で、不特定多数の一般ユーザに迷惑メールを送信します。

一般ユーザは迷惑メールに関して2つの面を持っています。1つ目は迷惑メールを受信する被害者の面です。2つ目は使用しているPCを迷惑メール送信の踏み台として利用され、別の一般ユーザに迷惑メールを送信してしまう加害者の面です。

システム管理者は迷惑メールに関して3つの面を持っています。1つ目はメールサーバを利用している一般ユーザを迷惑メールから保護する防御者の面です。2つ目はメールサーバを迷惑メール送信に利用されてしまう加害幇助者の面です。そして3つ目はメールサーバ自体が迷惑メールによって過負荷状態にされる被害者の面です。

以上のように迷惑メール対策全体について考える際には(a)迷惑メール送信者、(b)被害者としての一般ユーザ、(c)加害者としての一般ユーザ、(d)防御者としてのシステム管理者、(e)加害幇助者としてのシステム管理者、(f)被害者としてのシステム管理者という6つの面から捉えなければなりません(表1)。

この他にも研究者、教育者、対策ソフトベンダ、対策サービス業者、ツール作成者、ボットネット提供者、メールアドレス収集業者、広告主などが関わっていますが、これらは全て上記6つのどれかの面を補助する関係者とみなすことができます。

表1.迷惑メール対策関係者の6つの立場
関係者の立場モチベーション
(a)迷惑メール送信者多くの人にメールを送りたい
(b)被害者としての一般ユーザ迷惑メールを読みたくない
(c)加害者としての一般ユーザ踏み台として使われたくない
(d)防御者としてのシステム管理者利用者を迷惑メールから守りたい
(e)加害幇助者としてのシステム管理者迷惑メール送信に加担したくない
(f)被害者としてのシステム管理者サーバを守りたい


迷惑メール対策のフェーズ
迷惑メール送信者は迷惑メール送信の前に、迷惑メール送信環境の整備と送信先メールアドレスリストの取得を行う必要があります。

迷惑メール送信環境の整備は、どこかのISPと契約してインターネット上でメールを送信できるように自分のPCをセットアップすれば良いでしょう。また、一般ユーザのPCにボットと呼ばれるウィルスの一種を感染させ、命令一つで複数のボット感染PCからメールを送信させるという高度なやり方もあります。ボット感染PC利用サービスを提供している業者もいますので、それを利用することも考えられます。

送信先メールアドレスリストの取得は、例えばホームページを無作為に巡回してそこに掲載されているメールアドレスを集めてまわるやり方や、他人のPCに侵入してアドレス帳からコピーして来るといったやり方があります。もちろん、名簿業者のようにメールアドレスを販売しているところもありますので、そこから購入することもできます。

迷惑メール送信環境の整備と送信先メールアドレスリストの取得ができていれば、迷惑メールを送信することが可能なります。迷惑メール送信者は一度準備した送信環境とアドレスリストを用いて、何種類もの迷惑メールを送信することになります。 このように、迷惑メールを送信する過程には(1)メール送信環境整備フェーズ、(2)アドレスリスト取得フェーズ、(3)迷惑メール送信フェーズという3つのフェーズがあります。

なお、これらのフェーズ毎に、実行の手間と頻度は異なります。それを表2に示しています。

表2.迷惑メール送信の3つのフェーズ
迷惑メール送信のフェーズ実行の手間実行の頻度
(1)メール送信環境整備フェーズ
(2)アドレスリスト取得フェーズ
やや多
(3)迷惑メール送信フェーズ


メール送信環境整備フェーズは時間も手間も掛かります。ただ、一度環境を用意してしまえば何度でも使うことができますから、頻度は少なくなります。

アドレスリスト取得フェーズはそこそこ時間と手間が掛かります。環境の整備と同様に、一度アドレスリストを取得しておけば何度も迷惑メールを送信できます。ただ、迷惑メールの送信者はなるべく多くの人にメールを送ろうとしますので、ある程度頻繁に新しいアドレスを集めてリストに追加していくと考えられます。

迷惑メール送信フェーズは上記2つの準備を終えていれば、ごく簡単な作業で何度も繰り返し実行できます。利益を得ることを目的にしている人は、頻繁に迷惑メールを送ることで利益を増やそうとするはずです。

ここで迷惑メールへの対策を行う立場から考えて見ましょう。仮にある対策を行ったときに、迷惑メール送信者が迷惑メール送信フェーズを実行する手間を増やすことができれば、実行頻度が多い分、送信者に大きな負担を与えることができます。また、メール環境整備フェーズの実行頻度が多くなるようにできれば、実行の手間が大きい分、やはり送信者に大きな影響を与えることができます。

逆にメール送信環境整備フェーズの手間が増えるような対策をとっても、実行頻度が少ないため迷惑メール送信者にはそれほど負担になりません。ですから、例えばISPで接続サービスの契約を結ぶ際に審査を行うといった対策をとっても、迷惑メール送信者はその審査を潜り抜ける手間が増えるだけで、あまり効果は期待できません。迷惑行為をしたユーザには接続サービスを提供しないという対策の方が効果はあるでしょう。

もしも社会全体で協力して、迷惑メール送信者の数を減らしたり、全体の送信数を減らしたりするのであれば、このようなことを考慮して戦略を考える必要があります。

迷惑メール対策の関係者とフェーズの関係
迷惑メール対策の関係者は迷惑メール送信の各フェーズに対して、それぞれ適した対策手段を取ることになります。この観点から対策手段を整理したものを表3に示します。

表3.関係者・フェーズ毎の対策手段
関係者の立場(1)メール送信環境整備フェーズ(2)アドレスリスト取得フェーズ(3)迷惑メール送信フェーズ
(a)迷惑メール送信者
-
-
-
(b)被害者としての一般ユーザ
-
[対策-2b]
・アドレス管理
・アドレス変更
・アドレス隠蔽
[対策-3b]
・コンテンツフィルタリング
(c)加害者としての一般ユーザ
[対策-1c]
・ボット感染対策
[対策-2c]
・情報漏えい対策
[対策-3c]
・不正利用対策
(d)防御者としてのシステム管理者
[対策-1d]
・ボット感染対策
[対策-2d]
・情報漏えい対策
[対策-3d]
・コンテンツフィルタリング
・不審接続の拒否
・特定IPからの接続の拒否
・送信ドメイン認証
(e)加害幇助者としてのシステム管理者
[対策-1e]
・迷惑ユーザ排除
-
[対策-3e]
・リレー禁止
・OP25B
・送信者認証
・送信数制限
・接続数制限
(f)被害者としてのシステム管理者
-
-
[対策-3f]
・対策-3dとほぼ同じ


ボット感染対策
[対策-1c]と[対策-1d]にあるボット感染対策とは、一般ユーザのPCがボットに感染してメール送信の踏み台にされることを防ぐ対策です。一般的にはボットはウィルスのような形で感染活動を行いますので、一般ユーザもシステム管理者も通常のウィルス対策を行うことでボット感染対策となります。

迷惑ユーザ排除
[対策-1e]にある迷惑ユーザ排除とは、迷惑メールを大量に送信したりボットをばら撒いたりしたユーザを、ISPや社内ネットワークの管理者がネットワークから切断することです。ISPの場合であれば接続サービス提供を行わないようにする(解約する)ことも考えられます。ヤナガワセキュリティ研究所の「サービス汚染行為への対策」で述べた"おとり作戦"を用いたり、一般ユーザからの被害報告を受け付ける仕組みを取り入れることで、迷惑メール送信者を突き止める手がかりを得ることが出来ます。ただし、open proxyの使用や海外の迷惑メール送信代行業者などの存在を考えると、良識のあるネットワーク管理者が努力しても全ての迷惑メール送信者を排除できるわけではないようです。

アドレス管理
[対策-2b]にあるアドレス管理とは、自身のメールアドレスが信頼のできない他者の手に渡らないようにすることです。アンケートサイト、懸賞サイト、掲示板などにメールアドレスを安易に書き込まないようにするといったことが挙げられます。

アドレス変更
[対策-2b]にあるアドレス変更とは、迷惑メールのターゲットにされてしまったアドレスから新しいアドレスに乗り換えることです。新しいアドレスには迷惑メールが飛んでくることはありませんから効果は抜群ですが、乗り換えに手間がかかるので頻繁には行えません。

アドレス隠蔽
[対策-2b]にあるアドレス隠蔽とは、ホームページなどでやむを得ずメールアドレスを公開する際に、アドレスを容易に取得されることがないように対策を施すことです。これに関しては当サイトで調査を行っています。詳細は調査方法のページをご覧ください。

情報漏えい対策
[対策-2c]と[対策-2d]にある情報漏えい対策とは、一般ユーザやシステム管理者が、他人のメールアドレスを不正利用を目的とした他者に奪われることがないように実施するものです。具体的にはネットワーク盗聴対策、スパイウェア対策、個人情報ファイルの暗号化など様々な対策があります。

コンテンツフィルタリング
[対策-3b]と[対策-3d]にあるコンテンツフィルタリングとは、スパムメール対策ソフトやメールクライアントソフトが持つ機能で、送信されてきた迷惑メールを削除するものです。方法としては学習によるスパムメール判別(ベイズ理論を応用したものが有名)、ウィルス対策ソフトのようなパターンマッチング(Symantec Mail Security 8200 シリーズなど)、指定された文字列を含むメールを削除する、などがあります。その他にも、RBL.JPが提供しているデータベースを利用して、迷惑メール送信者が所有しているドメイン名を使ったURLやメールアドレスが本文中に含まれる場合は削除するという方法もあります。

不正利用対策
[対策-3c]にある不正利用対策とは、ボット感染などによってPCが迷惑メールを送信しないようにすることです。具体的にはパーソナルファイアウォールの導入や意図しないメールの送信を遮断するような仕組みの導入などが考えられます。

不審接続の拒否
[対策-3d]にある不審接続の拒否とは、不正なやり方でメールを送信しようとする通信を遮断するものです。例えば、メールサーバに実装されたGreet Pauseという機能を使うと、大量にメール送信を行うために正規の送信シーケンスを無視するようなメール送信ソフトからの通信を遮断できます。

特定IPからの接続の拒否
[対策-3d]にある特定IPからの接続の拒否とは、スパムメールの発信源やリレーメールサーバと考えられるIPアドレスからの接続を遮断することです。RBL(Real Time Block List)というデーターベースを参照することで第三者によるリレー送信を禁止していないメールサーバを知ることができます。詳しくはハートコンピュータ株式会社さまのサイト内にある「第三者中継を許すサーバーのデータベース」で解説されています。また、Trend Micro社のRBL+では、スパムメールの発信源となっているIPアドレスを調査しており、そのIPアドレスからの接続を遮断することができます。他にもRBL.JPORDBThe Spamhaus Projectなどが、それぞれ迷惑メールに関係したIPアドレスのブラックリストを提供しています。また、Gabacho-Netというサイトで紹介されている「選択的SMTP拒絶方式」では、ISPからユーザに割り当てられているホストから直接送られてくるメールを遮断するようです。

送信ドメイン認証
[対策-3d]にある送信ドメイン認証とは、送信元メールアドレスが偽造されたメールを遮断するものです。"SPF(Sender Policy Framework)"や"Sender ID"を用いると、送信元メールアドレスのドメイン名に基づいて送信元IPアドレスが正規のメールサーバのものかをチェックすることで、送信元アドレスが偽造されたメールを遮断することができます。"DKIM(DomainKeys Identified Mail)"は、送信者が電子署名をメール本文に埋め込むことで送信元メールアドレスの偽造を防ぐものです。送信ドメイン認証技術については、JEAG送信元ドメイン認証 Sub Working Groupに詳しい資料があります。

リレー禁止
[対策-3e]にあるリレー禁止とは、送信元も送信先も自分のドメインと関係のないようなメールをメールサーバで遮断することです。送信元も送信先も自分のユーザでないようなメールを中継(リレー)するように設定していると、迷惑メール送信に利用されてしまう恐れがあります。このため、一般的にはこうしたリレーを行わないようにメールサーバを適切に設定することが推奨されています。

OP25B
[対策-3e]にあるOP25B(Outbound Port 25 Blocking)とは、ISPが実施する対策で、自ISP内のユーザが自ISP外のメールサーバを利用してメール送信を行えないようにすることです。メール送信プロトコルであるSMTPが通常TCP25番ポートを利用しているため、ISPの境界ルータなどで"Port 25"を"Blocking"するわけです。なお2006年5月現在の対応ISPは「Inbound / Outbound Port 25 Blocking (IP25B / OP25B) 実施ISP一覧」に掲載されています。

送信者認証
[対策-3e]にある送信者認証とは、メール送信時にユーザ認証を行うことで正規ユーザ以外のメール送信を遮断することです。具体的な方法として認証機能つきのメール送信プロトコルを使用する方法(SMTP認証)と、受信時のユーザ認証により送信時のユーザ認証の代用とするPOP before SMTPがあります。POP before SMTPは、一般的にメール受信時の認証は誰もが行っていますが送信時の認証は行われていないという現状に合った手法です。

送信数制限
[対策-3e]にある送信数制限とは、一人のユーザが一定時間内に一定数以上のメールを送信できないように制限することです。これにより、短時間に対象に迷惑メールが送信されることを防止することができます。迷惑メール送信者はリレー転送を許可している複数のメールサーバを利用したり、送信先アドレスを管轄しているメールサーバに直接メールを送信したりする手法を使うことで、この対策を実施されていても大量の迷惑メールを送信することを可能にしています。最近ではボット化した複数のPCを送信元とすることで大量のメールを送信するやり方も増えてきていると言われています。

接続数制限
[対策-3e]にある接続数制限とは、一つのIPアドレスから同時に大量のメールサーバに接続できないように制限することです。NECさまが運営しているISPであるBIGLOBEさまではSMBA-FC(Spam Mail Blocking Architecture - Flow Control)により、接続数制限を実施しているようです。(参考「BIGLOBEの迷惑メールへの取り組み」)

通信インフラにおける迷惑メール対策
前節では迷惑メール対策を関係者とフェーズに基づいて分類しました。この節ではこれらの対策のうち通信インフラにおける迷惑メール対策に注目し、迷惑メール送信手法に基づいて再分類してみます。

迷惑メール送信手法は、大きくわけて3つあります。これを表4に示しています。

表4.迷惑メール送信手法
送信手法迷惑メール送信者がアクセスするメールサーバ対策
(イ)送信元サーバ利用ISPから利用許可されたメールサーバ・送信数制限
(ロ)第三者サーバ利用リレー転送が許可された第三者のメールサーバ・リレー禁止
・送信者認証
・OP25B
・接続数制限
・特定IPからの接続の拒否
・送信ドメイン認証
(ハ)送信先サーバ利用宛て先アドレスを管理しているメールサーバ・OP25B
・接続数制限
・不審接続の拒否
・特定IPからの接続の拒否
・送信ドメイン認証


(イ)送信元サーバ利用は、通常のメール送信と同様に、ISPが指定したメールサーバにSMTPでアクセスしてメールを送信するやり方です。ISPから利用許可されたサーバを利用するため確実にメールの送信は行えます。攻撃幇助者としてのシステム管理者は送信数制限をメールサーバに設定して、この方法での大量の迷惑メール送信を防がなければなりません。

(ロ)第三者サーバ利用は、管理が甘くリレー禁止がなされていないメールサーバにSMTPでアクセスしてメールを送信するやり方です。この方法を用いると、複数のメールサーバを使うため、一台一台が送信数制限されていても大量のメール送信が可能です。加害幇助者としてのシステム管理者は、この手法で迷惑メールを送信する人に悪用されないようにリレー禁止を設定しておく必要があります。また、送信者認証OP25B接続数制限を行うことも検討すべきです。これに対し、防御者としてのシステム管理者は、リレー禁止を行っていないような怪しいメールサーバからのアクセスを特定IPからの接続の拒否によって防止することも検討したほうが良いでしょう。また、送信元メールアドレスを偽造している場合は送信ドメイン認証によってある程度防ぐことが出来ます。

(ハ)送信先サーバ利用は、宛先アドレスへのメールを最終的に受け取るメールサーバにSMTPで直接アクセスしてメールを送信するやり方です。この方法では宛先アドレス毎に違うメールサーバを利用するため、送信数制限を気にせずに大量のメール送信が可能です。加害幇助者としてのシステム管理者はこの手法に対抗するためOP25Bの設定を行うべきだ言われています。、接続数制限も効果が期待できます。また、防御者としてのシステム管理者はTrend Micro社のRBL+のような特定IPからの接続の拒否を行うことで、この手法を用いて送信されてくる迷惑メールを防ぐことができます。迷惑メール送信者の使用している送信ソフトによっては不審接続の拒否も効果を発揮するでしょう。また、送信元メールアドレスを偽造している場合は送信ドメイン認証によってある程度防ぐことが出来ます。

以上に挙げた対策は、いわば通信インフラでの対策にあたります。インフラ側でこれらの対策が整備されているとは言えない現状では、大量の迷惑メールを送信することは容易です。対策が整備されていくと大量にメールを送信することは現状よりも困難になります。

しかし、大量メール送信が不可能になるわけではありません。例えば(イ)送信元サーバ利用のパターンででメールを送信された場合はOP25Bや不審接続の拒否などの対策は意味がなく、送信数制限により毎秒1通のメールしか送信できないとしても、1,000台のボットを利用すれば、1分間に60,000通のメールを送信することができます。

この場合、実際に大量のボットを利用してメール送信が行われる可能性があるかということが問題になります。現状ではボット化するPCの台数は増加し続けていると言われており、しかも従来のウィルス対策以上に有効なボット対策は未だ確立しておらず、増加傾向に歯止めが掛かる見通しはありません。一方、ボットを使って金銭を得るにはスパムメール送信がもっとも手軽で効率的と考えられます。このため、今後ボットを利用したスパムメール送信は増加するでしょう。

このことを考慮すると、迷惑メールに対して通信インフラでの対策のみでは限界があり、将来的にはインフラ以外での対策がより重要になってくると予想されます。

一般ユーザの迷惑メール対策に関する調査の検討
一般ユーザにとって迷惑メール問題一般の本質は、見落とし率と手間の増加にあります。メールはコミュニケーションの道具ですので、迷惑メールが引き起こす見落とし率と手間の増加はコミュニケーション効率に悪影響を及ぼすことになります。
(ただし、迷惑メールの中にはウィルス感染や、フィッシングのような詐欺を目的としたものもあります。こうした特殊なメールの場合は、単にコミュニケーション効率の問題だけではなくウィルスや詐欺被害を引き起こすという問題も併発します。ここではこうした特殊な迷惑メールが引き起こす問題は扱いません)

ここで、迷惑メールが一切送信されてこない状況を「理想環境」と呼ぶことにします。理想環境においては、メールを見落とす可能性は限りなくゼロに近く、読む手間も最小です。大量の迷惑メールが送られてくる環境では、メールを見落とす可能性が生じ、メールを読む手間も増大します。

理想的な迷惑メール対策は、理想環境に近い見落とし率と手間でメールを読むことのできる環境を実現するものと言えます。

このことは2つのことを意味します。

1つ目は必ずしも迷惑メールの送信自体を防ぐ必要がないことです。迷惑メールを例え受け取ったとしても、メールクライアントソフトの表示方法次第で迷惑メールによる見落とし率や手間の増加を軽減することは可能です。送信者毎にメールフォルダをわけて振り分ける機能がその例です。その他にも、迷惑メールが混入していても見落としと手間がそれほど増加しないような工夫の余地はあると思います。

2つ目は100%完全に迷惑メールを判別する必要はないということです。受け取るメールの中に少ない割合で迷惑メールが混入していても、見落とし率と読む手間はほとんど増加しません。つまり、ユーザが目にする迷惑メールの数をある程度まで減らすことができれば十分な対策になるということです。


当サイトでは上記を踏まえて、以下の調査を実施することを検討しています。

(ア)迷惑メール混入率と見落とし率/手間の関係調査
受信したメールの中に含まれる迷惑メールの割合によって、見落とし率と手間がどのように変化するかを調査します。迷惑メールと業務メールの混合率が違うメールリストをいくつか準備し、それを早く正確に分類するという試験を複数の被験者で試してみることを考えています。

(イ)メールクライアントの表示方法と見落とし率/手間の関係調査
メールクライアントの表示方法の違いによって、見落とし率と手間がどのように変化するかを調査します。上記と同様のやり方で実験を行うことを考えています。例えば送信元メールアドレスとサブジェクトの片方を強調表示した場合での比較、ホワイトリストに載っているアドレスが送信元になっているメールとそうでないメールを別々のフォルダに入れた場合とそうでない場合との比較、などです。


(追記)
一般ユーザの迷惑メール問題にはもう一つ間接的な問題がありました。それは迷惑メールが増加するのを恐れて、メールアドレスを気軽に公開できない問題です。
私はこの問題に気づいていませんでしたが「迷惑メール(spam)撲滅私的調査会」の作者の方が指摘されていました。

この問題を解決するためには、迷惑メールの絶対量を減らすか、安心してメールアドレスを公開できるような仕組みが必要です。



この他にも、迷惑メールをビジネスの観点からみるために、以下の調査を考えています。

(ウ)迷惑メール送信原価/利益の調査
一通のメールを送信する際に掛かる単価を計算します。また、一通のメールあたりどれくらいの利益を得られるのかも調査します。

(エ)迷惑メール送信速度の調査
ISPの行っている送信数制限を調査して、単位時間当たりどれくらいのメールを送信可能なのかを調査します。これと(ウ)の調査を組み合わせると、(イ)送信元サーバ利用の手法を単純にとった場合、迷惑メール送信業はビジネスとして成立するか否かがわかります。