先手:スパム業者の気持ち
普段、受け取りたくない気持ちでいっぱいのスパムメールであるが、1日に何万通ものメールを不特定多数に送るスパムメールの送り手の気持ちを考えてみることにしよう。1通、2通ぐらいならば何も考えずに送れるかもしれないが、数万通にもなると効率的に送らなければならない。
効率的に送るならばISPと固定IPアドレスで契約し、自前のSMTPサーバかインターネット上にある間抜けなSMTPサーバから発信するのがよさそうだ。しかし、固定IPアドレスから続けざまに大量のメールを送ると、そのIPアドレスがほかのSMTPサーバでフィルタリングされるか、ブラックリストに載って中継を止められてしまうかもしれない。
そうすると、接続ごとにIPアドレスが変わる動的IPアドレスのサービスを使う方がよさそうだ。とはいっても、契約したISPのSMTPサーバを使って大量にメールを送っていると、バウンスメールの多さや、ほかからの苦情によってスパム業者であることをISPに気付かれて契約を解除されてしまう恐れがある。
ならばISPのネットワークの外にあるSMTPサーバを使うのがよいだろう。こちらは動的IPアドレスなので、誰が送ってきているのかが特定できないはずだ。ISPは特定されてしまうが、ISPのネットワークを丸ごとフィルタリングするようなことはしないだろう(ここでは割愛するが実際はさらにいろいろな方法がある)。
後手:ISPの気持ち
スパム業者の気持ちを少し考えてみたわけだが、今度はISPの気持ちになってみよう。大量にスパムメールを発信する悪名高いISPとして名が通るのは困る。また、社会的にもスパムメールのまん延はうれしくないことだ。できる限り、自ISPからのスパムメールの発信を防ぎたいはずである。
スパムメールの発信を防ぐ方法はいくつもあるが、先に想像したようなスパム業者の気持ちを踏まえると、そのISPが割り振った動的IPアドレスからISP外部のSMTPサーバが利用できないとなると困るわけだ。つまり、ISPが管理している動的IPアドレスから外側に向かうSMTP(TCPの25番ポート)を止めてしまえばいいわけである。この方法は「Outbound Port25 Blocking」と呼ばれている。
昨今、国内のいくつかのISPがこのOutbound Port25 Blockingを導入し始めた。該当するISPと動的IPアドレスで契約している会員は、そのISP以外のSMTPポートへの通信を行うことができなくなる。このスパムメール対策は、スパムメール先進国(?)の米国において多くのISPで取り入れられている。少し遅れて国内にもその対策を取るISPが現れてきたというわけだ。
Outbound Port25 Blockingのメリットとデメリット
この方法の一番のメリットは、先に述べているような外部のSMTPサーバの利用を制限することでスパム業者が発信するスパムメールを防ぐというものである。
さらなるメリットとして、ウイルスやゾンビ(Zombie)化したPCによるメール配信を防げるという点もある。ウイルスやゾンビによるメール配信というのは、何らかの手段で不正なプログラムによってPCが乗っ取られてしまうことにより、ウイルスの感染経路としてメール配信をしたり、ボットネット(Botnet)と呼ばれるゾンビ化したPCの集合体となりスパムメール配信の手伝いをさせられてしまうことだ。
この場合、PCの使用者はスパムメールを配信していること自体に気が付いていないことが多い。外部SMTPサーバへの接続を遮断することで、ウイルスやゾンビによる被害拡大防止にある程度の効果を上げることができる。
メリットもあればデメリットも生まれてしまうのがセキュリティ対策の常であり、Outbound Port25 Blockingも例外ではない。
まず挙げられるのが、外部のSMTPサーバを利用することができない。そのように対策しているのだから当然であるが、例えば自分の勤めている会社のSMTPサーバや、レンタルサーバやWebメールの業者が提供しているようなメールサービスのSMTPサーバも使えなくなってしまう。
また、動的IPアドレスとDynamicDNSを組み合わせて常時接続のサーバを構築し、自前のSMTPサーバを立ち上げて利用するということもできなくなってしまう。Outbound Port25 BlockingをISPが取り入れることで、いままで行っていたことができなくなってしまうユーザーもいることだろう。
外部のSMTPサーバを使う方法
Outbound Port25 Blockingによって、外部のSMTPサーバがまったく使えなくなるというわけではない。外部のSMTPサーバを使うのは何もスパム業者だけではない。通常の使い方をしている人々も使うことが多いだろう。そんな人々は、SMTP over SSL/TLSを使う方法や、Message Submissionを使うなどの方法が残されている。
SMTP over SSL/TLSというのは、その名のとおりSSL(Secure Sockets Layer)やTLS(Transfer Layer Security)を利用したSMTPで、盗聴や改ざん、なりすましといったことを防ぐ目的で導入されることが多くなってきた方法である。このSMTP over SSL/TLSは、TCPの465番ポートで提供されているサービスなので25番ポートのブロックには引っ掛かることはない。
Message Submissionはメール投稿の際にTCPの587番ポートを使うSMTPである。単にSMTPサーバを587番ポートで立ち上げてしまうと、ほかのSMTPサーバが25番ポートに対してアクセスしてくるため対応できなくなってしまうが、Message Submissionではメールの投稿のみ587番ポートで受け、配送に関してはこれまでどおり25番ポートを利用している。これによってMessage Submissionに対応していないSMTPサーバとの整合性を取っている。
ここで挙げた2つはどちらも良い方法であるが、MUA(Mail User Agent)がこれらに対応している必要があるため、残念ながらすべての人がこの方法を利用できるというわけにはいかない。対応しているMUAに乗り換えるか、対応するためのソフトウェアを追加するなどの措置が必要となる(一般的にMUAはOutlookやBecky!などのメールクライアントソフトを指す)。
それでもスパムは配信できてしまう
このOutbound Port25 Blockingによって、動的IPアドレスからのすべてのスパムメール配信を防ぐことができるかといえばそうではない。これをすり抜ける方法が数々あるのだ。スパム業者に利用されたくないのでその方法は詳しく書きたくないが、例えば動的IPアドレスと固定IPアドレスのサービスを組み合わせて一工夫することで実現できてしまう。
また、いまのところOutbound Port25 Blockingは動的IPアドレスに対しての対策なので固定IPアドレスで契約しているユーザーには当然ながら関係がない。また固定IPアドレスで提供しているサービスに対してこの方法を導入することは難しいであろう。
この方法はスパムメール配信に対して一定の効果を上げるが、自ISP内のネットワークに対してのみ有効な方法なので、スパム業者がOutbound Port25 Blockingを実施していないほかのISPに乗り換えてしまえばそれまでという対策である。
インターネット全体を通して多大な効果を上げるためには、すべてのISPがこの方法を取り入れる必要がある。とはいえ、ユーザーの利便性を損なうことになるのでサービスを生業とするISPとしては簡単に導入を決断するわけにもいかない。
セキュリティ対策に積極的に取り組む姿勢を強調してプロモーションを行うことで、乗り換えユーザーを獲得するという方法論もあるかと思うが、ほとんどのユーザーがセキュリティ対策に疎い現状としてはそれは期待できないところである。また、こういう対策は“いたちごっこ”になりやすいので、焼け石に水ではないかといった考えも生まれてしまうことであろう。
しかし、受け取るメールの9割が迷惑メール(≒スパムメール)という筆者の意見としては、ぜひとも1社でも多くのISPに導入していただきたい。また、インターネットの存在によって多からず少なからず利益という恩恵を受けている企業であるISPには、社会貢献の一環としての導入を前向きに検討していただきたい。
もちろん、この方法以外にも迷惑メールを防ぐ対策はある。多くの方(特にISPやASPでのメール運用に携わる方)に知っていただき、さらに新たな対策を研究し広めていただければと思う。「zilwan ――迷惑メール対策について建設的に話し合うML」といったメーリングリストもあるので、迷惑メールを防ぐ立場として参加してみてはいかがだろうか。
Profile
上野 宣(うえの せん)
1975年京都生まれ。情報セキュリティを世に広げるべく、講演や執筆活動とさまざまな方面で活動中。近著に「今夜わかるメールプロトコル」、「今夜わかるTCP/IP」、「今夜わかるHTTP」(共に翔泳社)がある。
- 今夜こそわかる安全なSQLの呼び出し方 〜 高木浩光氏に聞いてみた
- 「わざと脆弱性を持たせたWebアプリ」で練習を
- Perl Mongersはセキュリティの夢を見るか?
- 誰がシステムのセキュリティを“大丈夫”にするのか
- 技術は言葉の壁を越える! Black Hat Japan 2008&AVTokyo2008(後編)
- 技術は言葉の壁を越える! Black Hat Japan 2008&AVTokyo2008(前編)
- キャンプに集まれ! そして散開!
- 売り上げ重視か、それともセキュリティ重視か!? 「安全なウェブサイト運営入門」
- CeCOS IIにみるネット犯罪のもう一方の側面
- セキュリティ対策の行き着くところは……最終手段? 京都に究極のセキュリティ対策を見た
- 人はオレを情報の破壊神と呼ぶ せめて、ハードディスクの最期はこの手で……
- セキュリティ社会科見学:インターネット物理モデルでセキュリティを考えた
- セキュリティ自由研究:この夏、グミ指を作ってみないか
- Webアプリケーションを作る前に知るべき10の脆弱性
- セキュリティを教える人に知ってほしい 基本が詰まった1冊
- セキュリティのバランス感覚を養うための1冊
- 暗号化仮想ドライブで手軽にファイルを暗号化
- Windows管理者必携、Sysinternalsでシステムを把握する
- 今夜分かるSQLインジェクション対策
- 「取りあえず管理者アカウントで」という思考停止はもうやめよう
- CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは
- 偽装メールを見破れ!(後編)
- 偽装メールを見破れ!(前編)
- メールは信頼できても信用できない
- 危機管理体制を整えよう! 個人情報漏えい後の対応ガイドライン
- メールアドレスを漏えいから守る方法
- 「Whoppix」を使ってペネトレーションテストをやろう
- 「ぼくはまちちゃん」 ――知られざるCSRF攻撃
- 25番ポートの攻防
- 平田です。届いてますか?
- 魔法の鍵と最後の鍵
- 個人情報保護法を論理的に読み解く
- 安全確保のために東京は明るく! 大阪は暗く!
- 言論の自由とセキュリティコミュニティ
- 標的にされる無防備なコンピュータ
- セキュリティ担当者には想像力が必要
- 端末を持ち歩くことの危険を意識せよ! 〜 「ノートPC=自動車」論 〜
- 脆弱性のあるサイトとセキュリティ技術者の関係
- いまこそ一般教養としてセキュリティを!
- 大事なことは製品でもなく知識でもなく……
- 治安の悪化で改めて痛感したこと
- Blasterがもたらした多くの“メリット”
- 企業でのセキュリティ資格の意味合いは?
- 人はミスをするものと思え、故に事前対策が重要
- オレオレ詐欺に学ぶソーシャル対策
- あらゆる人にセキュリティ教育を
- 猛威を振るうSARSウイルスに思ったこと
- 痛い目に遭って考えた、ビジネス継続性の重要さ
- 責められるべきはMSだけだろうか?
- セキュリティ技術者を「憧れの職業」にするには?
Copyright © ITmedia, Inc. All Rights Reserved.