記事検索
バックナンバー
【 2008/10/08 】
■
第30回:パスワードのセキュリティ
[11:18]
【 2008/09/24 】
■
第29回:USBメモリのセキュリティ
[12:31]
【 2008/09/17 】
■
第28回:メール編(17)迷惑メールをめぐる法改正
[12:51]
【 2008/09/03 】
■
第27回:メール編(16)迷惑メールを無視する(下)
[15:11]
【 2008/08/27 】
■
第26回:メール編(15)迷惑メールを無視する(上)
[11:37]
【 2008/07/30 】
■
第25回:メール編(14)迷惑メールを回避する
[11:51]
【 2008/07/23 】
■
第24回:メール編(13)迷惑メールに潜む罠(下)
[11:25]
【 2008/07/16 】
■
第23回:メール編(12)迷惑メールに潜む罠(中)
[11:18]
【 2008/07/09 】
■
第22回:メール編(11)迷惑メールに潜む罠(上)
[11:18]
【 2008/07/02 】
■
第21回:メール編(10)迷惑メールが来るキッカケ(下)
[11:23]
【 2008/06/25 】
■
第20回:メール編(9)迷惑メールが来るキッカケ(上)
[16:01]
【 2008/06/18 】
■
第19回:メール編(8)「迷惑メール」が氾濫する理由
[11:15]
あなたの身近なセキュリティ
第12回:メール編(1)基本のおさらい「ポストと郵便受け」
WWW編の次に重要なのはメールだろう。ということで、今回からメールに関して数回話題を提供したい。メール編の第1回は、インターネットメールの基本をおさらいする。
まず、インターネットでメールのやり取りをするためには、「ポストと郵便受け」を使うと思ってほしい。「ポスト」はメールを送信するため、「郵便受け」はメールを受け取るために使う。これは日本の現実社会でも同じ仕組みなのでイメージしやすいだろう。
メールを送信する方は、街中の郵便ポストのようなものがあると考えてほしい。もうちょっと細かく言えば、郵便ポストといっても誰かがメールを回収しにくるものではなく、積極的にメールの転送をするので、「郵便局にあるポスト」という方がわかりやすいかもしれない。
ユーザーがメールを送信すると、ポストがメールの送信先の管理サーバーにメールを転送する。インターネットの黎明期は、どこのポストにもメールが投函できたが、現在はかなり制限がきつくなり、「指定のポスト」以外は事実上使えない(その理由は後日の回で扱う)。
一方、メールを受信する方の「郵便受け」は、たいていのISPの接続サービスで提供される。ひとつは最初から付属しており、ISP次第ではいくつも用意することが可能だ。
玄関の郵便受けにある手紙をその場で開いて読む人が少ないように、郵便受けのメールは適当なタイミングで引き取って読んだり、返事を書く。メールを送受信するためのプログラム「メーラー」は、メールを送信する仕組みとメールをサーバーから受け取るプロトコルの両方を持っている。
このメールを送るための手段が「SMTP」というプロトコルで、TCPの25番ポートを使う。また、メールを受け取るのは「POP」というプロトコルで、TCPの110番ポートを使う。
この辺の基礎知識を知っておくと次回以降の話が理解しやすくなるだろう。次回はそのSMTPとPOPのセキュリティ上の問題について触れたい。
なお、上述したメールの基本な仕組みは、インターネット黎明期からほとんど変わっていない。日本でインターネットが使われだしたタイミングとあわせてWindows 95が出荷され、従来Windowsのインストールだけでは利用できなかったPPP接続が標準で利用できるようになり、当時の個人のインターネット利用の主流となる「モデムを使ったダイヤルアップによるインターネット接続」が使えるようになったのだ。
Windows 95の前のバージョンであるWindows 3.1でダイヤルアップインターネット接続を行なうために別途ソフトウェアを購入して設定する必要があった。昔話になるが、そのソフトが当時「1万円のキャンペーン」をやって安いと思ったほど追加ソフトは高く、また設定もかなり面倒くさく、それだけで雑誌記事にできた。Windows 3.1のマシンを現在復活させても、メールの基本的な扱いが変わっていないので、(当時なかったHTMLメールでなければ)やり取り可能だろう。
●
先週の気になったニュース(4/7~4/13)
◆
マイクロソフトが4月の月例パッチ8件を公開、IEの累積的修正など
http://internet.watch.impress.co.jp/cda/news/2008/04/09/19144.html
月例パッチだが、今月はWindowsだけのユーザーにも当てなければいけないパッチがある。特にMS08-021に示されているGDIの脆弱性を狙った攻撃はすでに行なわれている(下のニュース参照)ので早急に適用したい。
◆
「Flash Player 9」に危険な脆弱性、アドビがアップデート版を公開
http://internet.watch.impress.co.jp/cda/news/2008/04/09/19149.html
これも今すぐバージョンアップしたほうがよい。現在のバージョンの確認は
リンクページ
からすぐに判断できる。なお、以前紹介した「アドオンの管理」からShockwave Flash Objectを選択して、右下の「ActiveXの更新」ボタンを押しても更新できるが、イレギュラーな手法だろうか? サイトを探して行くよりよっぽどわかりやすい方法だと思うが。なお、Firefoxはアドオンの一括アップデートチェックができ、こちらの方が実行しやすく、わかりやすい。
◆
自動車サイト「carview.co.jp」、改竄によりウイルスを仕込まれる
http://internet.watch.impress.co.jp/cda/news/2008/04/07/19123.html
今回埋め込まれていたスクリプトは「 www.414151.com/fjp.js 」で、どうやら日本で問題となったのがCarviewだったという状況のようだ。筆者が7日の夜11時に試したところすでに「 www.414151.com 」のAレコードが消えている。ちなみに同時刻の「 414151.com/fjp.js 」に対するGoogleのヒット数は同時刻時点で、日本が3件(すべてCarview.co.jpサイト)、世界が1,110件。「 fjp.js 」という名称から日本を狙い撃ち……と思われがちだが、Googleの検索結果を見る限り日本だけ狙い打ちにしたものではないようだ。なお「 414151.com 」を登録したレジストラは中国、登録日は3月31日だった。
◆
クリエイティブメディアのサイト改竄、原因はSQLインジェクション
http://internet.watch.impress.co.jp/cda/news/2008/04/08/19133.html
この手の発表では調査方法が気になる。信頼できるところなのか? 調査能力は十分なのか? という疑問を払拭する意味でも調査機関を公表して欲しい。今回は「JS_DLOADER.TZE、JS_AGENT.OEZ」という名称とトレンドマイクロのオンラインスキャンという表記があることから、トレンドマイクロに調査を依頼したのだろう。
◆
NTT西日本和歌山支店の顧客情報が「Winny」流出、富士通子会社の社員から
http://internet.watch.impress.co.jp/cda/news/2008/04/09/19145.html
「毎度おなじみの個人情報漏洩」と茶化してはわるいのだが、毎週記事になるのは何故だろうかと思ってしまう。なお、「WinnyやShareを使わないのが対策か?」と言われそうなので補足しておくと、情報を出すものがあれば危険性はある。
◆
ぷらら、サイト経由のウイルス感染を防ぐ月額制セキュリティサービス
http://internet.watch.impress.co.jp/cda/news/2008/04/09/19155.html
◆
@nifty、「常時安全 セキュリティ24」新バージョンの無料モニター募集
http://internet.watch.impress.co.jp/cda/news/2008/04/10/19173.html
前者は接続会員限定だが追加ツールなし、後者は会員であれば、接続していなくてもよいがツールありと毛色が違うので状況によってサービスを選びたい。
◆
「ウイルスバスター2008」オンライン購入者に有償24時間PCサポート
http://internet.watch.impress.co.jp/cda/news/2008/04/10/19162.html
あまり施策にケチをつけたくないが、同社のオンラインショップ新規購入ユーザーかつ60日間限定になっているのが気になる。せめて既存の2008ユーザーにも適用させてほしい。
◆
SNS招待メールや税金還付を装うスパムが目立つ、シマンテック調査
http://internet.watch.impress.co.jp/cda/news/2008/04/11/19186.html
このレポートは「世界的な状況」という点で見るのが適切だと思う。一方、日本の状況はというと、筆者の個人的感覚ではやはりエロとそれにまつわる詐欺が多い気がする。今回の記事タイトルに従えば「エロSNS勧誘」は定番だ。
◆
4月の月例パッチ「MS08-021」の脆弱性を悪用するファイルが早くも出回る
http://internet.watch.impress.co.jp/cda/news/2008/04/11/19190.html
GDI悪用は過去に使われていた手段なので、今回発見された穴にあわせて仕立て直したのだろう。今回のセキュリティホールはJPG画像ではないが、「JPG画像に見せかけて実は」という手口も定番の方法だ。
◆
Yahoo!ニュースのトピックスを悪用するヤフトピスパマーの手口と正体を暴く
http://gigazine.net/index.php?/news/comments/20080410_dailynews_yahoo_spam/
いわゆる「トラックバックスパム」を解析したという記事。エロ系記事で釣って最終的に到達するのがワンクリック詐欺というのが「いつもどおり」という気もするが、先週のような殺人予告は捕まえて、この手のは捕まえないのはどうにかしてほしいところ。
2008/04/16 11:14
小林哲雄
中学合格で気を許して「マイコン」にのめりこんだのが人生の転機となり早ン十年のパソコン専業ライター。今回のメール編では、後日掲載の記事で使う自動巡回型スパムメールを収集するため、ダミーのメールアドレス「 ktetsuo_itw-080423@yahoo.co.jp 」にメールするとスパムと判定され記事化される可能性があるので要注意。
-
ページの先頭へ
-
INTERNET Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.