財団法人インターネット協会が28日に開催した「第4回迷惑メール対策カンファレンス」で、迷惑メール対策のためのワーキンググループ「JEAG(Japan Email Anti-Abuse Group)」のメンバーが、迷惑メールの現状と対策について説明した。
JEAGは、国内の主要ISPや携帯電話事業者など31社が参加している。2006年2月23日には、迷惑メールの撲滅に有効な技術の導入方法や運用ポリシーなどをとりまとめた「JEAG Recommendation」を発表し、「Outbound Port 25 Blocking(OP25B)」や「送信ドメイン認証技術」などの迷惑メール対策の導入を推奨している。
● OP25B未導入のISPは“スパマーの民族大移動”の憂き目に
|
日本オープンウェーブシステムズの赤桐壮人氏
|
JEAG発起人である日本オープンウェーブシステムズの赤桐壮人氏は、OP25Bの普及状況や導入後の効果について説明した。
OP25Bとは、正規のメールサーバーを経由せずに直接メール送信しようとするトラフィック(SMTPが使用する25番ポート)を遮断するもの。赤桐氏によれば、国内のISPで最初にOP25Bを導入したのはぷららで、2005年1月に携帯電話宛に送信されるメールを遮断した。その後、2005年9月に総務省が「OP25Bは正しい迷惑メール対策技術として認める」との見解を発表してから、携帯宛のOP25Bの普及が促進。さらに、2006年2月のJEAG Recommendation発表後は、PC宛のOP25Bの普及が進んでいる。
一方、OP25Bを導入していないISPは、“スパマーの民族大移動”の憂き目にあうことになるという。OP25Bにより迷惑メールを送信できなくなったスパマーは、OP25Bを実施していないISPにシフトするからだ。KDDIでEZwebやDIONにおけるメールサービスのプラットフォーム開発に従事する本間輝彰氏も、「ぷららがOP25Bを実施した際、当時即座にOP25Bを導入できなかったDIONに多くのスパマーが移ってきた」と振り返る。
このようなことから、スパマーの標的にされたISPが次々とOP25Bを導入、現在では携帯宛限定のOP25Bがほぼ浸透したり、PC宛のOP25Bの普及も進むなど「日本のOP25Bは『完成期』を迎えた」(赤桐氏)。国内のスパム発信源は、ほとんどが海外へ移っているという。
この傾向は、ソフォスが発表したスパム発信国ランキングを見ても明らかだ。それによれば、迷惑メールの発信元となっている国の割合では、米国と中国を除く上位各国の割合が増加している中、日本は減少傾向を示している。また、米国と中国から発信される迷惑メールの割合が減少した理由についても、「発信源が世界中に広がったため」(赤桐氏)としている。
日本発の迷惑メールの割合が減少していることについて赤桐氏は、「OP25Bの普及の成果。迷惑メールの実数を統計しても、減少しているだろう。現在、スパムの発信源は海外のボットへ移行しているが、日本でOP25Bの普及が遅れていれば、ボットの被害はもっと深刻だった」と述べ、OP25Bの効果をアピールした。
|
|
OP25Bの普及状況
|
スパム発信国ランキング
|
● SPFは仕組みや効果の認知度を高める必要性あり
|
KDDIの本間輝彰氏
|
|
SPFの仕組み
|
赤桐氏と同じくJEAG発起人であるKDDIの本間氏は、送信ドメイン認証技術の概要や普及状況を説明した。
送信ドメイン技術とは、メール送信元の詐称を防ぐため、メールが正しいサーバーから送信されていることを認証する技術。送信側はドメイン単位でメール送信元情報を表明し、受信側は正規のメールサーバーから出たものかを認証する仕組みで、メール送信側と受信側が同じ技術を用いる必要がある。
送信ドメイン技術は、認証方法によって複数の技術が提案されているが、IPアドレスを利用するものと電子署名を利用するものの二種類に分類される。前者では、メール受信時に送信元のDNSサーバーに対し、ホスト情報が記述された「SPFレコード」を問い合わせる「SPF(Sender Policy Framework)」、後者では、メールの送信時に電子署名をヘッダに付与し、メールを受け取った側が署名を照合する「DKIM(Domainkeys Identified Mail)」が挙げられるという。
WIDEプロジェクトの調査によれば、国内における送信ドメイン認証の普及率は、2007年4月現在で6.6%。この数字について本間氏は、「実際の問題として、ISP/ASPのSPFレコードの記述率は高いが、業界によっては全く対応できていない」と述べ、送信ドメイン認証の仕組みや効果の認知度を高める必要があると強調した。
さらに、迷惑メールでは大手フリーメールのドメインが詐称されるだけでなく、最近では大手ISPのドメインが詐称されたり、企業のドメインを騙り株価操作を狙うメールも増えてきたとして、「自社のドメインを守るためにもSPFの記述は必須」と訴えた。
● SPF未記述のメールは受信側で「怪しい」と判断して
また、メールサーバーの構成によっては、存在しない宛先へメールが送信されるとエラーメールを返信する仕組みとなっているが、迷惑メールで送信ドメインを詐称された場合、受信側ではなりすまされたドメインに大量のエラーメールを送信する「Bounce spam」が問題になっていると指摘。この問題を解決するために、SPFの認証結果を応用するが有効であると説明する。
「SPFの認証結果でエラーとなった場合、そのメールは詐称したアドレスからのメールと判断できる。認証結果をもとにエラーメールを破棄すれば、受信側は不要なエラーメールの返信をなくせるほか、詐称されたドメイン側も不要なメールを受信しなくてすむ」。なお、SPFの認証結果をもとにエラーメールを破棄することについては、JEAG Recommendationで提案しているほか、総務省からも正当業務行為であるという提示が行なわれている。
送信ドメイン認証の普及について本間氏は、「SPFの技術解説や導入手順を説明していく必要があるが、将来的にはメール受信側でSPFを記述していないメールは怪しいと思わせたい。JEAGでもISP/ASPのメール管理者だけでなく、一般を対象にしたドキュメントの作成に着手している。早ければ、今年夏までになんらかの発表をしたい」と話した。
|
|
Bounce spamの問題
|
SPF認証結果の応用で詐称アドレスによるエラーメールを破棄できる
|
関連情報
■URL
第4回迷惑メール対策カンファレンス
http://www.iajapan.org/anti_spam/event/2007/conf0528/index.html
■関連記事
・ 迷惑メール対策「Outbound Port 25 Blocking」の課題と導入後の反応(2005/12/07)
( 増田 覚 )
2007/05/29 19:11
- ページの先頭へ-
|