迷惑メール対策の技術動向

テーマ:

5年位前までは、私の携帯電話には、一日数通~十数通の

迷惑メールがやってきていました。


多くの人がそうしているように私もメールアドレスを長いものに

変更して、何とか迷惑メールが来ないようにいろいろと工夫し

ました。


今では、迷惑メールはまったくといっていいほどやって

こなくなりました。


-----


他方、PCで受信/送信しているメールアドレスには今でも一日

平均20通くらいの迷惑メールがやってきます。


私はエンジニアなので日ごろの情報収集などのためにいろいろな

メーリングリストやメールマガジンを購読しています。

以前より減ったのですが、それでも一日平均200通以上のメールを

受信しています。


メーリングリストには時には投稿したりもしています。


その投稿内容は、他のメーリングリストのメンバに配信されるので、

どうしても、私自身のメールアドレスが私の手の及ばないところ

に周知されてしまうことになります。


わたしが個人のメールアドレスを取得したのは、今から8年ほど前

ですが、それ以来、そのような行動を続けているので、ずいぶん、

たくさんの迷惑メールが来るようになってしまいました。


-----


さすがに、打つ手がないまま放っているという状況でもなく、いろいろ

と対策は講じてきたので、送ってこられる迷惑メール数は以前と

それほど変わらないものの、実際にメーラの「受信トレイ」に入って

私の目にとまる迷惑メールはほとんどなくなりました。


いろいろと苦労してきましたが、
以下は、私が取っている対策です。


1)メーラの振り分け設定で、迷惑メールを取り除く。


   すべて手作業で登録しているのですが、

   Subject(タイトル)、

   From(送信者)、

   To(あて先)

   本文、

   などに含まれる文言に一定の条件を適用して、その条件

   に合致したメールについては、受信トレイとは別の

   フォルダに振り分けるようにしています。


   たとえば、タイトルに「Viagra」とか「Protein」が含まれる

   ものは、受信トレイには入れず、迷惑メールを入れるフォルダ

   のなかにはいるように振り分け設定をしています。

   

   これらの設定はいわば経験則のようなもので、受信した迷惑

   メールを一つ一つ見て、網を仕掛けてきたのですが、

   そうした網をくぐりぬけるために迷惑メールのパターンも

   どんどん巧妙化していって、"Viagra" でなく、"V1agra" と

   1字だけ文字を変えて、フィルタをすり抜けるようなメールを

   送ってきたりするなど、いたちごっことなることも少なくありません。


2)メーラに迷惑メール対策ソフトを組み込む。


   私は家では、Outlook Express を使っています。

   このソフトを使う理由は「速いから」という理由です。

   私のようにたくさんのメールを読む場合、メーラには

   たくさんのメールを受信・保存しても性能が落ちない

   能力が求められます。


   Outlook Express はその点でとても満足のいく製品

   です。


   私は家のPCにはウィルス・セキュリティ対策として、

   Norton Internet Security 2006を導入していて、この製品

   にも迷惑メールフィルタの機能がついていますが、いか

   んせん機能不足であまり活躍してくれません。


   この点に関しては、Symantecさん、もうちょっとがんば

   って欲しいところです。


   仕事場でも一日数十通のメールを受け取ることもしば

   しばですが、それほど処理能力は必要でなく、Becky

   を使用しています。これにも、迷惑メールフィルタとし

   て BkAspil というプラグインが用意されていますが、

   まだまだ発展途上だと思います。

   (仕事場では幸い、迷惑メールを受信する機会はほとんど

    ありません。)


3)ISPのウィルス対策機能を使う


   今、私が最も期待しているのが、この機能です。

   私は個人のメールとして、iij4uと iijmioを使用していま

   すが、(その他 gmailとかもたまに使っています。)

   IIJはこの分野ではもっとも迷惑メール対策に熱心に

   取り組んでいるISPではないかと思います。


   iij4u, iijmioで使用できる迷惑メール対策の

   機能は以下のようなものがあります。


   a)ホワイトリスト

      迷惑メールとみなすためにいろんなフィルタを設定

      していると受信したいメールまで、迷惑メールとみなし

      てしまうことがあります。

      そのため、かならず、迷惑メールとみなさずに受信

      したいメールアドレスを登録しておきます。


   b)メールサイズフィルタ

      容量の大きい添付ファイルなどを送りつけてくるタイプ

      の迷惑メールを拒否するため、一定以上のサイズの

      メールを拒否するための設定です。

      (私は使用していません。)


   c)添付ファイル

      添付メールつきのメールを迷惑メールとみなす設定

      です。(私は使用していません。)


   d)X-Mailerによるフィルタ

      X-Mailerとは、メールのヘッダにメーラが付与する情報で

      メーラのソフトの名前やバージョンなどが書かれています。

      迷惑メールの多くは、この情報が書かれていないので、

      (ソフトなどで機械的に送るため、メーラを使っていないか

       らでしょう。)、この情報がないメールを迷惑メール

      とみなす設定です。(私は使用していません。)


   e)条件指定によるフィルタ

      私がクライアントのPCでメーラに行っているのと同様に

      サーバのメールボックスに入る前に、同様のフィルタを

      かけて、サーバのゴミ箱に移してくれる設定です。

      (私はいくつかの「常連」の迷惑メールをこのフィルタで

       拒否するようにしています。)


   f)迷惑メール処理機能によるフィルタ

      これがもっとも便利な機能で、設定をしなくても、

      「MX Logic社の迷惑メールフィルタリングエンジン」という

      ものにより、自動的に迷惑メールと思しきメールを

      ゴミ箱に送ってくれるフィルタです。

      この機能で私のPCまでやってくる迷惑メールは

      劇的に減らすことができました。


   ただし、上記a)~f)の設定をおこなっていてもなお、私の

   PCまで届いてしまう迷惑メールもありますし、逆に、フィルタ

   のおかげで、ゴミ箱に行ってしまう大事なメールもあります。

   (ゴミ箱も定期的に見ておかないと、大事なメールを読み

    すごすことになってしまいかねません。)


   これに加えて、インターネット全体での迷惑メール対策の

   仕組みもはじまってきています。


   それは、送信ドメイン認証フィルタという技術です。


   まず、普通のメール送信は


1)bbb@yyy.jp というメールアドレスの人が、

  aaa@xxx.jp あてのメールを

  mail.yyy.jp というメールサーバを用いて送信。

  

2)メールサーバ mail.yyy.jp が、あて先のメールサーバ mail.xxx.jp に送信


3)メールサーバ mail.xxx.jp は受け取ったメールをメールボックスに格納。


4)aaa@xxx.jp さんがメーラを使って、mail.xxx.jp のメールボックスから、

  メールを受信。


というような流れです。

この流れでの問題点は、1)~3)のいずれの工程でも、認証の仕組み

がないことです。


このため、1)では、smtp認証という仕組みがあり、最近は多くのISP

が導入しています。4)での、pop3に関してはもともと、ユーザ・パスワード

による認証がありました。

また、これらをSSL上で行う、smtp over SSL, pop3 over SSLなどの

技術もありますし、APOPのようにパスワードの暗号化技術もあります。


他方、2)、3)に関しては、これまで有効な対策が打たれていません

でした。よって、悪意のあるユーザによって、大量の迷惑メールが送り

つけられてサーバの処理能力を超えてしまい、サーバがダウンしてしま

うといった障害が起こることもありました。


そこで、対策のひとつとして出てきたのが、この「送信ドメイン認証フィルタ」

という機能で、


 IIJが行っている方法(SPF)だと、

 3)で mail.xxx.jpがメールを受け取る際、yyy.jpのドメイン名が登録されている

   DNSに問い合わせを行います。このとき、DNSのTXTレコードを

   参照し、送信元のメールサーバのホスト名を取得します。

   仮に送信されてきたメールが、この情報と食い違っていれば、

   yyy.jp でない第3者が、yyy.jp を騙って別のサーバからメールを送信

   したことになり、メールの受信を拒否することができます。


 また、Yahooが行っている方法は、DomainKeysと呼ばれる方法で、

 2)で mail.yyy.jp がメールを mail.xxx.jp に送信するとき、電子署名を付与し、

 送信します。

 次に、

 3)で mail.xxx.jp は、メールに添付されている電子署名と、DNSのTXTレコード

 から取得できる公開鍵を検証します。検証に成功すれば、正規のメール

 サーバから発信されたメールとみなすことができます。


昨年暮れから、NTTドコモ、KDDI、vodafoneなど携帯各社は相次いで、

上記のSPFなどの手法を用いて、携帯からの送信などを手始めとして、

迷惑メール対策に乗り出していて、各企業でもこうした仕組みを導入して

いく必要があるように思わます。


このほか、Outbound Port25 Blocking、Submission ポート、STARTTLS/STLS

といった技術動向もにわかに活発化しているようです。


-----


今回の文章は、以下のページを参考にしました。


メール送信者認証の仕組みを探る(2/2)

 http://japan.zdnet.com/sp/feature/netsecurity1/story/0,2000056696,20087406,00.htm


携帯電話事業者各社が送信ドメイン認証技術への対応を発表

 http://itpro.nikkeibp.co.jp/article/NEWS/20051206/225811/


@IT 送信ドメイン認証技術解説
  Sender ID:受信者側の設定作業

 http://www.atmarkit.co.jp/fsecurity/special/87senderid/sender201.html


@IT 送信ドメイン認証技術解説

  電子署名を使うDomainKeysの設定方法

 http://www.atmarkit.co.jp/fsecurity/special/88domainkeys/dk01.html









AD