スパム対策技術

フリー百科事典ウィキペディアより
ナビゲーションにジャンプ 検索にジャンプ

電子メール スパム(未承諾の大量の電子メール) を防止するために、さまざまなスパム対策技術が使用されています。

スパムの問題を完全に解決できる手法はありません。それぞれの手法には、すべてのスパム メールを拒否しない (偽陰性)とは対照的に、正当な電子メールを誤って拒否する (偽陽性)と、それに伴う時間、労力、およびコストとのトレードオフがあります。良いメールを不当に妨害すること。[1]

スパム対策技術は、個人によるアクションが必要なもの、電子メール管理者が自動化できるもの、電子メール送信者が自動化できるもの、研究者や法執行官が採用するもの、という 4 つの大きなカテゴリに分けることができます。

エンドユーザーのテクニック

スパムを受信する可能性を減らすことを目的として、個人が使用できる電子メール アドレスを制限するために使用できる手法は多数あります。

裁量

限定された通信相手グループ間でのみ電子メール アドレスを共有することは、アドレスが「収集」されてスパムの標的になる可能性を制限する 1 つの方法です。同様に、互いに知らない多数の受信者にメッセージを転送する場合、各受信者が他の受信者の電子メール アドレスのリストを取得しないように 、受信者アドレスを「 bcc: フィールド」に入れることができます。

アドレス変更

Web ページUsenet、またはチャット ルームに投稿された電子メール アドレスは、電子メール アドレス収集に対して脆弱です。[2]アドレス変更とは、電子メール アドレスを偽装して、この方法で自動的に収集されるのを防ぎますが、人間の読者が元のアドレスを再構築できるようにする方法です: 「no-one@example. com」は、たとえば、「no-one at example dot com」と書かれている可能性があります。関連する手法として、メールアドレスの全部または一部を画像として表示したり、CSSを使用して文字の順序を復元したごちゃごちゃしたテキストとして表示したりする方法があります。

スパムへの返信を避ける

一般的なアドバイスは、スパム メッセージ[3]に返信しないことです。スパマーは、メール アドレスが有効であることの確認として応答を単純に見なす可能性があるためです。同様に、多くのスパム メッセージには、スパマーのメーリング リストから削除するようにユーザーに指示する Web リンクまたはアドレスが含まれており、これらは危険なものとして扱う必要があります。いずれにせよ、送信者アドレスはスパム メッセージで偽造されることが多いため、スパムに応答すると配信が失敗したり、まったく罪のない第三者に到達したりする可能性があります。

お問い合わせフォーム

企業や個人は、Web ページの「お問い合わせフォーム」を介して連絡を取るように依頼することで、電子メール アドレスを公表することを避けることがあります。通常は、電子メールで情報が転送されます。ただし、このようなフォームは、ユーザーが好みの電子メール クライアントを使用できず、誤った返信アドレスを入力するリスクがあり、通常は配信の問題について通知されないため、ユーザーにとって不便な場合があります。さらに、連絡先フォームには、適切な技術を備えた Web サイトが必要であるという欠点があります。

場合によっては、連絡フォームからも、ユーザーが指定した電子メール アドレスにメッセージが送信されます。これにより、スパムの送信にコンタクト フォームを使用できるようになり、スパムが報告され、送信元 IP がブラックリストに登録されると、サイトからの電子メール配信の問題が発生する可能性があります。

メールの HTML を無効にする

最新のメール プログラムの多くには、 HTML、URL、画像 の表示などのWeb ブラウザ機能が組み込まれています。

この機能を回避または無効にしても、スパムの回避には役立ちません。ただし、ユーザーがスパム メッセージを開いた場合に、攻撃的な画像、難読化されたハイパーリンク、Web バグによる追跡、 JavaScriptの標的、HTML レンダラーのセキュリティ脆弱性への攻撃などの問題を回避するのに役立つ場合があります。HTML、画像、または添付ファイルを自動的にダウンロードして表示しないメール クライアントは、デフォルトでこれらを表示しないように構成されているクライアントと同様に、リスクが少なくなります。

使い捨てメールアドレス

電子メール ユーザーは、サイトの所有者がスパムの送信に使用しないという完全な保証なしに、サイトにアドレスを提供する必要がある場合があります。リスクを軽減する 1 つの方法は、使い捨ての電子メール アドレスを提供することです。これは、電子メールを実際のアカウントに転送する、ユーザーが無効にするか放棄できるアドレスです。多くのサービスが使い捨てアドレス転送を提供しています。アドレスは、手動で無効にしたり、一定の時間間隔が経過すると期限切れになったり、特定の数のメッセージが転送された後に期限切れになったりする可能性があります。ユーザーは、使い捨ての電子メール アドレスを使用して、サイト所有者がアドレスを開示したかどうか、またはセキュリティ違反があったかどうかを追跡できます。[4]

ハムのパスワード

「ハム パスワード」を使用するシステムは、電子メール メッセージが「ハム」(スパムではない) メッセージであることを示すパスワードを電子メールに含めるよう、認識されない送信者に要求します。通常、電子メール アドレスとハム パスワードは Web ページに記述され、ハム パスワードは電子メール メッセージの件名に含まれます (または、「プラス アドレス」技法を使用して電子メール アドレスの「ユーザー名」部分に追加されます)。 )。ハム パスワードは、「ハム」と識別されたメッセージのみを通過させるフィルタリング システムと組み合わされることがよくあります。[5]

スパムの報告

スパマーの ISP を突き止めて違反を報告すると、スパマーのサービスが終了し[6]、刑事訴追される可能性があります。[7] 残念ながら、スパム送信者を追跡することは困難な場合があります。SpamCopNetwork Abuse Clearinghouseなどの支援するオンライン ツールがいくつかありますが、それらが常に正確であるとは限りません。歴史的に、この方法でスパムを報告することは、スパムの減少に大きな役割を果たしませんでした。スパマーは単に別の URL、ISP、または IP アドレスのネットワークに操作を移すだけだからです。

多くの国では、消費者は不要で詐欺的な商用電子メールを当局に転送することもあります。たとえば、米国では電子メール アドレス (uce.gov でのスパム)米国連邦取引委員会(FTC) [8]または他の国の同様の機関によって管理されています。[9]

メール管理者向けの自動化手法

現在、電子メール管理者がシステムやメールボックスのスパム負荷を軽減するために使用できるアプリケーション、アプライアンス、サービス、およびソフトウェア システムが多数あります。一般に、これらは SMTP 接続段階で大部分のスパム メールを完全に拒否 (または「ブロック」) しようとします。彼らがメッセージを受け入れる場合、彼らは通常、コンテンツをさらに分析し、スパムとして分類されたものを「隔離」することを決定する場合があります.

認証

ドメイン名の所有者が電子メールを承認済みとして識別できるようにする多くのシステムが開発されています。これらのシステムの多くは、DNS を使用して、代わりに電子メールを送信することを承認されたサイトを一覧表示します。他の多くの提案の後、SPFDKIM、およびDMARCはすべて、採用の拡大とともに広くサポートされるようになりました。[10] [11] [12]これらのシステムは、スパムを直接攻撃するわけではありませんが、スパマーの一般的な手法であるアドレスのスプーフィングをはるかに困難にしますが、フィッシングや電子メールを介したその他の種類の詐欺にも使用されます。

チャレンジ/レスポンス システム

インターネット サービス プロバイダー、専門サービス、または企業がスパムに対抗するために使用する可能性のある方法は、不明な送信者がメッセージを配信する前にさまざまなテストに合格することを要求することです。これらの戦略は、「チャレンジ/レスポンス システム」と呼ばれます。

チェックサムベースのフィルタリング

チェックサムベースのフィルターは、メッセージが大量に送信されるという事実を利用します。つまり、わずかな違いがあっても同じになるということです。チェックサムベースのフィルターは、メッセージ間で異なる可能性のあるすべてのものを取り除き、残っているものをチェックサムに減らし電子メール受信者がスパムと見なすメッセージのチェックサムを収集する分散チェックサムクリアリングハウスなどのデータベースでそのチェックサムを調べ ます (一部の人々メッセージをスパムとして指定するためにクリックできるボタンを電子メール クライアントに用意する)。チェックサムがデータベースにある場合、メッセージはスパムである可能性があります。このように検出されないように、スパマーはハッシュバスターと呼ばれる独自の目に見えない意味不明な言葉を挿入することがあります。各メッセージの途中に挿入して、各メッセージに一意のチェックサムを持たせます。

国ベースのフィルタリング

一部の電子メール サーバーは、大量のスパムを受信する特定の国と通信しないことを想定しています。したがって、彼らは国ベースのフィルタリングを使用します。これは、特定の国からの電子メールをブロックする技術です. この手法は、送信者の特性ではなく、送信者の IP アドレスによって決定される原産国に基づいています。

DNS ベースのブラックリスト

無料および商用の DNS ベースのブラックリスト ( DNSBL ) が多数あります。これにより、メール サーバーは着信メール接続の IP をすばやく検索し、そこにリストされている場合は拒否できます。管理者は多数の DNSBL から選択でき、それぞれが異なるポリシーを反映しています。他のリストには、オープン メール リレーまたはプロキシがリストされています。スパムをサポートすることが知られている ISP のリストもあります。

URL フィルタリング

ほとんどのスパム/フィッシング メッセージには、被害者がクリックするように仕向ける URL が含まれています。そのため、2000 年代初頭以降、メッセージから URL を抽出し、Spamhausの Domain Block List (DBL)、SURBL、URIBL などのデータベースで検索するという手法が一般的になりました。[13]

RFC 標準の厳格な施行

多くのスパム発信者は、スパムの送信に使用しているコンピューター (ゾンビ コンピューター) を正当に制御できないため、不適切なソフトウェアを使用しているか、標準に準拠できていません。MTAが受け入れるRFC 標準からの逸脱に厳しい制限を設定することで、メール管理者はスパムを大幅に減らすことができますが、古いサーバーや不十分な記述または構成のサーバーからのメールを拒否するリスクも伴います。

グリーティングの遅延– 送信サーバーは、データを送信する前に、SMTP グリーティング バナーを受信するまで待機する必要があります。受信サーバーは、このバナーの受信を待機しないスパム送信アプリケーションを検出して拒否できるように、意図的な一時停止を導入できます。

一時的な拒否グレーリスト技術は、 SMTPプロトコルが着信メッセージの一時的な拒否を許可するという事実に基づいて構築されています。グレーリストは、標準の 4xx エラー コードを使用して、不明な送信者またはメール サーバーからのすべてのメッセージを一時的に拒否します。[14]準拠しているすべての MTA は後で配信を再試行しますが、多くのスパマーやスパムボットはそうしません。欠点は、初めての送信者からのすべての正当なメッセージの配信に遅延が発生することです.

HELO/EHLO チェックRFC  5321によると、SMTP サーバーは「EHLO コマンドのドメイン名引数が実際にクライアントの IP アドレスに対応していることを検証してもよい (MAY)。ただし、検証に失敗した場合、サーバーはメッセージの受け入れを拒否してはならない (MUST NOT)。その上で。」ただし、システムは次のように構成できます。

  • 無効な HELO を提供するホストからの接続を拒否します。たとえば、FQDNではない HELOや、角括弧で囲まれていない IP アドレスである HELO などです。
  • 明らかに不正な HELO を提供するホストからの接続を拒否する
  • HELO/EHLO 引数が DNS で解決されないメールの受信を拒否する

無効なパイプライン処理– 複数の SMTP コマンドを 1 つのネットワーク パケットに配置して「パイプライン処理」することが許可されています。たとえば、電子メールが CC: ヘッダーで送信される場合、「RCPT TO」コマンドごとに 1 つのパケットではなく、複数の SMTP「RCPT TO」コマンドが 1 つのパケットに配置される可能性があります。ただし、SMTP プロトコルでは、エラーをチェックし、特定の時点ですべてを同期する必要があります。多くのスパマーは、エラーを気にせず、より効率的であるため、すべてを 1 つのパケットで送信します。一部の MTA は、この無効なパイプラインを検出し、この方法で送信された電子メールを拒否します。

Nolisting – 特定のドメインの電子メール サーバーは、MX レコードを介して優先順位付きのリストで指定されます。nolistingテクニックは、存在しないサーバーを指す MX レコードを「プライマリ」(つまり、優先度が最も低いサーバー) として追加するだけです。これは、最初のメール連絡が常に失敗することを意味します多くのスパム ソースは失敗しても再試行しないため、スパマーは次の犠牲者に移ります。正当な電子メール サーバーは次に大きい番号の MX を再試行する必要があり、通常の電子メールはわずかな遅延で配信されます。

終了検出– SMTP 接続は常に QUIT コマンドで終了する必要があります。多くのスパム送信者は、スパムが既に送信されており、接続を適切に閉じるのに時間と帯域幅がかかるため、この手順をスキップします。一部の MTA は、接続が正しく閉じられているかどうかを検出し、これを他のシステムの信頼性の尺度として使用できます。

ハニーポット

もう 1 つの方法は、オープン メール リレーのように見える模倣 MTA や、オープン プロキシのように見える模倣 TCP/IP プロキシ サーバーを単純に作成することです。オープン リレーやプロキシのシステムを調査するスパマーは、そのようなホストを見つけて、それを介してメールを送信しようとするため、時間とリソースを浪費し、自分自身に関する情報と、送信しているスパムの送信元を、サーバーを運営するエンティティに明らかにする可能性があります。ハニーポット。このようなシステムは、スパムの試みを単純に破棄するか、 DNSBLに送信するか、ハニーポットを運営するエンティティによる分析のために保存して、ブロックするスパマーの識別を可能にする可能性があります。

ハイブリッド フィルタリング

SpamAssassin、Policyd-weight などは、さまざまなスパム テストの一部またはすべてを使用し、各テストに数値スコアを割り当てます。これらのパターンについて各メッセージがスキャンされ、該当するスコアが集計されます。合計が固定値を超える場合、メッセージは拒否されるか、スパムとしてフラグが立てられます。単一のスパム テストだけでメッセージをスパムとしてフラグ付けできないようにすることで、誤検知率を大幅に減らすことができます。

送信スパム対策

アウトバウンド スパム保護には、ネットワークを出る際の電子メール トラフィックのスキャン、スパム メッセージの識別、メッセージのブロックやトラフィックの送信元の遮断などのアクションの実行が含まれます。スパムの主な影響はスパムの受信者にありますが、送信側ネットワークも、帯域幅の浪費や、受信側ネットワークによって IP アドレスがブロックされるリスクなどの経済的コストを経験しています。

アウトバウンド スパム プロテクションは、スパムを阻止するだけでなく、システム管理者がネットワーク上のスパム ソースを追跡して修復することも可能にします。たとえば、ウイルスに感染したマシンやボットネットに参加しているマシンからマルウェアを除去します

PTR/リバース DNS チェック

逆引き DNS の PTR DNS レコードは、次のようなさまざまな用途に使用できます。

  • ほとんどの電子メール転送エージェント(メール サーバー) は、前方確認済み逆引き DNS (FCrDNS) 検証を使用し、有効なドメイン名がある場合は、それを "Received:" トレース ヘッダー フィールドに入れます。
  • 一部の電子メール転送エージェントは、SMTP HELO および EHLO コマンドで指定されたドメイン名に対して FCrDNS 検証を実行します。#RFC 標準の厳格な施行§  HELO/EHLOを参照してください。
  • rDNS のドメイン名を調べて、それらがダイヤルアップ ユーザー、動的に割り当てられたアドレス、またはホームベースのブロードバンド顧客からのものであるかどうかを確認します。これらのコンピュータから発信される電子メールの大部分はスパムであるため、多くのメール サーバーは、rDNS 名が欠落している、または「一般的な」rDNS 名を持つ電子メールも拒否します。[15]
  • Forward Confirmed リバース DNS 検証は、ドメイン名の所有者と IP アドレスが与えられたネットワークの所有者との間に有効な関係があるという認証の形式を作成できます。脆弱性が知られている DNS インフラストラクチャに依存していますが、この認証は、ドメインを偽造するためにゾンビ コンピューターを使用するスパマーフィッシャーが通常この検証をバイパスできないため、ホワイトリストの目的で使用できるほど強力です。

ルールベースのフィルタリング

コンテンツ フィルタリング技術は、メール メッセージで許可されていない単語または正規表現のリストの仕様に依存しています。したがって、サイトが「ハーブ バイアグラ」というスパム広告を受信した場合、管理者はこのフレーズをフィルタ構成に配置することがあります。メール サーバーは、このフレーズを含むメッセージを拒否します。

ヘッダー フィルタリングは、メッセージの送信元、送信先、および内容に関する情報を含む電子メールのヘッダーを調べます。スパマーは、身元を隠すため、または電子メールを実際よりも正当に見せかけようとするために、ヘッダーのフィールドを偽装することがよくありますが、これらの偽装方法の多くは検出可能であり、ヘッダーの使用方法に関するRFC 5322標準の違反はすべて検出できます。メッセージを拒否するための基礎としても機能します。  

SMTP コールバックの検証

スパムの大部分は偽造または無効な送信者 (「差出人」) アドレスであるため、一部のスパムは、この「差出人」アドレスが有効であることを確認することで検出できます。メール サーバーは、あたかもバウンスを作成しているかのように、アドレスのメール エクスチェンジャーに SMTP 接続を確立することによって送信者アドレスを検証しようとしますが、メールが送信される直前に停止します。

コールバック検証にはさまざまな欠点があります。(1) ほぼすべてのスパムがリターン アドレスを偽造しているため、ほとんどすべてのコールバックは、スパムとは関係のない無害なサード パーティのメール サーバーに送信されます。(2) スパマーがトラップ アドレスを送信者のアドレスとして使用する場合。受信側 MTA が MAIL FROM コマンドのトラップ アドレスを使用してコールバックを行おうとすると、受信側 MTA の IP アドレスがブラックリストに登録されます。(3) 最後に、アドレスを検証するために使用される標準の VRFY および EXPN コマンド[16]はスパマーによって非常に悪用されているため、それらを有効にするメール管理者はほとんどいないため、受信側の SMTP サーバーは送信者の電子メール アドレスを検証する効果的な方法がありません。[17]

SMTP プロキシ

SMTP プロキシを使用すると、リアルタイムでスパムと闘い、送信者の動作制御を組み合わせて、正当なユーザーに即座にフィードバックを提供し、検疫の必要性をなくすことができます。

スパムトラッピング

スパムトラップとは、スパマーが見つけられるように電子メール アドレスをシード処理することですが、通常のユーザーは見つけることができません。電子メール アドレスが使用されている場合、送信者はスパマーである必要があり、ブラック リストに登録されています。

たとえば、電子メール アドレス「[email protected]」が Web ページに表示されない方法で Web サイトのソース HTML に配置されている場合、Web サイトへの人間の訪問者には表示されません。一方、スパマーは Web ページのスクレイパーとボットを使用して、HTML ソース コードから電子メール アドレスを収集し、このアドレスを見つけます。スパマーが後でこのアドレスに送信すると、スパムトラップは、これがスパマーである可能性が高いことを認識し、適切なアクションを実行できます。

統計コンテンツフィルタリング

統計的、またはベイジアン フィルタリングは、一度設定すると、それ自体は管理上のメンテナンスを必要としません。代わりに、ユーザーはメッセージをスパムまたはスパムとしてマークし、フィルタリング ソフトウェアはこれらの判断から学習します。したがって、エンド ユーザーのニーズに適合し、ユーザーが一貫して電子メールにマーク/タグを付ける限り、スパム コンテンツの変化に迅速に対応できます。統計フィルターは通常、メールの内容だけでなく転送メカニズムの特性も考慮して、メッセージ ヘッダーも調べます。

統計フィルタリングを実装するソフトウェア プログラムには、BogofilterDSPAMSpamBayesASSPCRM114、電子メール プログラムのMozillaMozilla ThunderbirdMailwasher、およびSpamAssassinのその後のリビジョンが含まれます。

ターピット

ターピットとは、クライアント コマンドに対して意図的に非常にゆっくりと応答するサーバー ソフトウェアです受け入れ可能なメールを通常どおり処理し、既知のスパムをゆっくりと処理する、またはオープン メール リレーのように見えるターピットを実行することにより、サイトはスパマーがメール機能にメッセージを挿入する速度を遅くすることができます。サーバーとインターネットの速度にもよりますが、タールピットは攻撃を約 500 倍遅くすることができますただし、正規の電子メール システムの中には、これらの遅延を正しく処理できないものもあります。基本的な考え方は、攻撃者が大きな成功を収めずに時間を浪費しなければならないように、攻撃を遅くすることです。[19]

欺瞞のためのアドレス、プロトコル、およびポートの範囲を定義できる場合、組織はターピットを正常に展開できます。[20]このプロセスには、サポートされているトラフィックを適切なサーバーに渡すルーターが含まれ、他の連絡先から送信されたトラフィックはターピットに送信されます。[20]ターピットの例には、Labrea ターピット、Honeyd、[21] SMTP ターピット、および IP レベルのターピットが含まれます。

巻き添え被害

スパムから保護する手段は、巻き添え被害を引き起こす可能性があります。これも:

  • 対策は、サーバーとネットワークの両方でリソースを消費する可能性があります。
  • メール サーバーが正当なメッセージを拒否すると、送信者はチャネル外で受信者に連絡する必要があります。
  • 正当なメッセージがスパム フォルダに振り分けられても、送信者には通知されません。
  • 受信者が自分のスパム フォルダを定期的にチェックすると、時間がかかります。また、スパムが大量にある場合、少数の正当なメッセージを見落としやすくなります。
  • サード パーティのサーバーにコストを課す措置は、悪用と見なされ、配信性の問題が発生する可能性があります。

メール送信者向けの自動化手法

電子メールの送信者がスパムを送信しないようにするために使用するさまざまな手法があります。電子メールの受信者が判断するように、送信されるスパムの量を制御できないと、多くの場合、正当な電子メールでさえブロックされ、送信者がDNSBLに置かれる可能性があります。

新規ユーザーと顧客のバックグラウンド チェック

スパム送信者のアカウントは、悪用ポリシーの違反により頻繁に無効にされるため、常に新しいアカウントを作成しようとしています。ISP がスパムの送信元である場合、ISP の評判が損なわれるため、多くの ISP や Web メール プロバイダーは、新しいアカウントにCAPTCHAを使用して、アカウントを登録するのが本物の人間であり、自動化されたスパム システムではないことを確認しています。また、新規顧客を受け入れる前にクレジット カードが盗まれていないことを確認したり、Spamhaus Project ROKSO リストをチェックしたり、その他のバックグラウンド チェックを行ったりすることもできます。

メーリングリストへのオプトインの確認

悪意のある人物は、別のユーザーをメーリング リストに登録しようと簡単に試みて、嫌がらせをしたり、会社や組織がスパム行為を行っているように見せかけたりすることができます。これを防ぐために、最新のすべてのメーリング リスト管理プログラム ( GNU MailmanLISTSERVMajordomoqmailの ezmlm など) はデフォルトで「確認済みオプトイン」をサポートしています。リストへの購読のために電子メール アドレスが提示されると、ソフトウェアはそのアドレスに確認メッセージを送信します。確認メッセージには広告コンテンツが含まれていないため、それ自体がスパムとは見なされず、受信者が確認メッセージに応答しない限り、アドレスはライブ メール リストに追加されません。

送信スパム フィルタリング

電子メールの送信者は通常、ユーザーや顧客からの電子メールに対して、他のインターネットからの受信電子メールと同じ種類のスパム対策チェックを行っています。これにより、評判が保護されますが、スパム送信マルウェアに感染した場合に評判が損なわれる可能性があります。

メールの後方散乱を制限する

受信サーバーが最初に電子メールを完全に受け入れ、後でそのメッセージがスパムであるか存在しない受信者に送信されたと判断した場合、想定される送信者に返送メッセージが生成されます。ただし、(スパムでよくあることですが) 受信メールの送信者情報が無関係な第三者のものであると偽造された場合、このバウンス メッセージはバックスキャター スパムです。このため、受信メールのほとんどの拒否は、送信サーバーがまだ接続されている間、5xx エラー コードで SMTP 接続段階で発生することが一般的に望ましいです。この場合、送信サーバーは問題を実際の送信者に問題なく報告します。

ポート 25 のブロック

ファイアウォールルーターは、メール転送エージェントの実行や電子メールの送信を想定していないネットワーク上のマシンからのSMTPトラフィック (TCP ポート 25) を許可しないようにプログラムできます。[22] ISP がホーム ユーザーをブロックする場合、特に ISP が要求に応じてブロックをオフにすることを許可しない場合、この慣行はやや物議をかもします。電子メールは、これらのコンピューターからポート 25 経由で指定されたスマート ホストに送信でき、電子メール送信ポート 587 経由で他のスマート ホストに送信できます。

ポート 25 傍受

ネットワーク アドレス変換を使用して、すべてのポート 25 (SMTP) トラフィックを傍受し、レート制限と送信スパム フィルタリングを実施するメール サーバーに転送できます。これはホテルで一般的に行われています[23]が、メールのプライバシーの問題を引き起こす可能性があり、ポート 587 送信ポートが使用されていない場合、 STARTTLSSMTP-AUTHを使用できなくなります。

レート制限

突然大量の電子メールを送信し始めたマシンは、ゾンビ コンピューターになっている可能性があります。問題のコンピューターで一般的な速度で電子メールを送信できる速度を制限することで、正当な電子メールは引き続き送信できますが、大規模なスパムの実行は、手動で調査できるようになるまで遅くなる可能性があります。[24]

スパム レポートのフィードバック ループ

spamcopAOLのフィードバック ループ、Network Abuse Clearinghouse 、ドメインの Abuse@ メールボックスなどからのスパム レポートを監視することで、ISP は多くの場合、ISP の評判に深刻な損害を与えたり、メール サーバーをブラックリストに載せたりする前に問題を知ることができます。

FROM フィールド コントロール

悪意のあるソフトウェアと人間のスパム送信者の両方が、スパム メッセージを送信する際に偽造された FROM アドレスを使用することがよくあります。送信者が送信メッセージの FROM フィールドで正しい電子メール アドレスのみを使用できるようにするために、SMTP サーバーに制御を適用することができます。電子メール ユーザー データベースでは、各ユーザーが電子メール アドレスを持つレコードを持っています。SMTP サーバーは、送信メッセージの FROM フィールドの電子メール アドレスが、SMTP 認証用に提供されたユーザーの資格情報に属するアドレスと同じかどうかを確認する必要があります。FROM フィールドが偽造されている場合、SMTP エラーが電子メール クライアントに返されます (たとえば、「送信元の電子メール アドレスを所有していません」)。

強力な AUP および TOS 契約

ほとんどの ISP およびWeb メールプロバイダーは、スパマーがシステムを使用することを思いとどまらせ、スパマーが違反のために迅速に終了できるようにする 、アクセプタブル ユース ポリシー(AUP) または利用規約 (TOS) のいずれかの契約を結んでいます。

法的措置

2000 年以降、多くの国がスパム行為を犯罪とする特定の法律を制定しました。適切な法律執行は、スパム活動に大きな影響を与える可能性があります。[25]バルク メール送信者が含めなければならない特定のテキストが法律で規定されている場合、これにより、「正当な」バルク メールを識別しやすくなります。

スパム対策の取り組みにより、法執行機関、研究者、主要な消費者金融サービス会社、およびインターネット サービス プロバイダーの間で電子メール スパム、個人情報の盗難フィッシング活動の監視と追跡、および刑事事件の証拠の収集がますます行われています。[26]

特定のスパムによってスパム広告されているサイトの分析は、多くの場合、ドメイン レジストラによって追跡され、良好な結果が得られます。[27]

新しいソリューションと進行中の研究

電子メール システムを改善するために、いくつかのアプローチが提案されています。

コストベースのシステム

スパム行為は、大量の電子メールを送信するのに非常に安価であるという事実によって助長されるため、提案された一連のソリューションでは、送信者が電子メールを送信するためにいくらかの費用を支払う必要があり、スパマーにとって法外な費用がかかります。スパム対策活動家の Daniel Balsamは、スパマーに対して訴訟を起こすことで、スパムによる利益を減らそうとしています。[28]

機械学習ベースのシステム

人工ニューラル ネットワーク アルゴリズムやベイジアン フィルターなどの人工知能技術を使用して、スパム メールをフィルター処理できます。これらの方法では、確率論的方法を使用してネットワークをトレーニングします。たとえば、スパムと正当な電子メール コンテンツに見られる単語の濃度または頻度の検査などです。[29]

その他のテクニック

チャネル電子メールは、新しい連絡先に最初の電子メールが送信されるときに検証を強制することによって (おそらくバウンス メッセージを使用して後方散乱が発生しないようにすることで) スパム対策活動を配布しようとする電子メールを送信するための新しい提案です。

研究会

スパムは、次のようないくつかの研究会議の主題となっています。

参考文献

  1. ^ "スパムを回避するための 10 のヒント | デジタル セキュリティ ガイド | Safeonline.ng" . デジタル セキュリティ ガイド | Safeonline.ng . 2016-09-07 . 2021年12月21日閲覧
  2. ^ 電子メール アドレスの収集: スパマーはあなたが蒔いたものをどのように刈り取るか 2006 年 4 月 24 日、ウェイバック マシン、連邦取引委員会でアーカイブ。2006 年 4 月 24 日にアクセスした URL。
  3. ^ 「情報技術: 脅威」 2016 年 3 月 7日、 Wayback Machine、vermont.gov でアーカイブ
  4. ^ 顧客: TD Ameritrade は侵害の警告を 怠っ
  5. ^ David A. Wheeler、(2011 年 5 月 11 日)ハム パスワード (電子メール パスワード) を使用したスパム対策 アーカイブ 2012年 2 月 4 日、ウェイバック マシン
  6. ^ これはプロバイダーのポリシーによって異なります。例: Go Daddy 法務部。「ユニバーサル サービス規約」 . GoDaddy.com2014 年 7 月 4 日にオリジナルからアーカイブされました2014年9月5日閲覧私たちはスパムの送信を容認しません。当社は、スパムの兆候がないか Web サーバーとの間のすべてのトラフィックを監視し、スパム乱用の申し立てを登録するためのスパム乱用苦情センターを維持しています。スパムを送信する目的で当社の製品およびサービスを使用している疑いのある顧客は、完全に調査されます。スパムに問題があると判断した場合は、状況を解決するために適切な措置を講じます。
  7. ^ 後者は現地の法律に依存します。例:「スパムおよびその他の電子脅威に関するカナダの法律」ファイトスパム.gc.ca2014 年 9 月 10 日にオリジナルからアーカイブされました2014年9月5日閲覧カナダのスパム対策法 (CASL) は、カナダ人を保護するために制定されています。
  8. ^ 「スパム」 は、2013 年 12 月 17 日、Wayback Machine、OnGuardOnline.gov でアーカイブされました。
  9. ^ 「スパム対策」 2016 年 2 月 24 日アーカイブウェイバック マシン、NZ 内務省
  10. ^ ブッチャー、マイク. DMARCは、フィッシングの少ない世界を約束 します。テッククランチ。2012 年 1 月 30 日
  11. ^ カーナー、ショーン・マイケル (2018 年 1 月 2 日). 「米国政府で DMARC メール セキュリティの採用が拡大」 . e-ウィーク2018年 12 月 20 日閲覧
  12. ^ スティルガリアン (2018 年 12 月 18 日). 「オーストラリア政府は、DMARC メールなりすまし防止の導入において英国に遅れをとっています」. 2018年 12 月 20 日閲覧
  13. ^ Jose Marcio Martins Da Cruz; ジョン・レバイン(2009 年 5 月)。「URLフィルタリング」 . スパム対策研究グループのwiki2015 年 12 月 8 日にオリジナルからアーカイブされました2015年 12 月 2 日閲覧
  14. ^ 「4.XXX.XXX Persistent Transient Failure」 アーカイブ2016 年 3 月3 日、 Wayback Machine、IETF.org
  15. ^ 「よくある質問」 . Spamhaus プロジェクト2007-01-06 にオリジナルからアーカイブ。
  16. ^ "VRFY コマンド — ローカル ホストにメールボックスが存在するかどうかを確認する" . IBM。2017 年 6 月 16 日2018年12 月 19 日閲覧
  17. ^ 「メール認証サービスの疑わしいメリットについて」 . www.spamhaus.org2015-09-08 のオリジナルからのアーカイブ。
  18. ^ レナード、クリフトン; スヴィダーゴル、ブライアン。ライト、バイロン。メロスキ、ウラジミール(2016)。Microsoft Exchange Server 2016 のマスターニュージャージー州ホーボーケン:ジョン・ワイリー&サンズ。p。630.ISBN _ 9781119232056.
  19. ^ プロボス、ニールス。ホルツ、トルステン (2007-07-16)。仮想ハニーポット: ボットネット追跡から侵入検知まで. ピアソン教育。ISBN 9780132702058.
  20. ^ a b Shimeall、Timothy; 春、ジョナサン(2013)。情報セキュリティの概要: 戦略に基づいたアプローチ. マサチューセッツ州ウォルサム: シングレス。p。74.ISBN _ 9781597499699.
  21. ^ Joshi, RC; サルダナ、アンジャリ(2011)。ハニーポット: 情報セキュリティの新しいパラダイム. フロリダ州ボカラトン: CRC Press. p。252.ISBN _ 9781439869994.
  22. ^ "インターネット地獄への高速道路を閉鎖" . イーウィーク。2005-04-08 . 2008 年5 月 31 日閲覧
  23. ^ ホテルの部屋からメールを送信できないのはなぜですか? 2005 年 12 月の Wayback Machine AskLeo! で20061 月
  24. ^ スパム対策ツールとしてのレート制限eWeek、2004 年 6 月
  25. ^ 「スパム法違反で 2 社に罰金を科す」 . コンピューターワールド2007 年 6 月 22 日。2012 年 3 月 16 日に元の場所からアーカイブされました。
  26. ^ スパム王とされるソロウェイの逮捕 2009 年 3 月 17 日、 Wayback Machineで 2007 年 5 月 31 日に
  27. ^ "結果: 54,357 サイトのシャットダウン (67,095 保留中)" . クヌージョン2008 年 5 月 17 日のオリジナルからのアーカイブ2008 年5 月 23 日閲覧
  28. ^ ポール・エリアス (2010 年 12 月 26 日). 男は仕事を辞め、電子メール スパマーを訴えて生計を立てています。オリジナルからのアーカイブは 2010 年 12 月 27 日です。 Associated Press
  29. ^ オズギュル、レヴェント。ギュンゲル、ツンガ; ギュルゲン、フィクレット (2004)。「人工ニューラル ネットワークとベイジアン フィルターを使用したスパム メール検出」 . インテリジェント データ エンジニアリングと自動学習 – IDEAL 2004 . コンピュータ サイエンスの講義ノート。3177 : 505–510ドイ: 10.1007/978-3-540-28651-6_74 . ISBN 978-3-540-22881-3.

外部リンク