PR
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]
[画像のクリックで拡大表示]

■フィッシング・メールや迷惑メール(スパム)は,送信元のメール・アドレスが詐称されているため,フィルタリングで取り除くことは難しい。送信ドメイン認証技術を使えば,送信元の詐称を見破ることができる。
■送信ドメイン認証技術には,IPアドレスを利用する方式と電子署名を利用する方式がある。それぞれの仕組みや特徴を詳しく解説する。
(2005年8月号「Windowsテクノロジ徹底解説」より)

(末政 延浩=センドメール)

 


 迷惑メール(スパム)やフィッシングを防止するための方法として,送信ドメイン認証技術の採用が進んでいる。2005年6月には,米Microsoftが運営する電子メール・サービス「Hotmail」で,IPアドレスを使って送信者を認証するSenderIDの運用が開始された。ほかにも米Googleや米Yahoo!ヤフーが提供する電子メール・サービスにおいて,電子署名を使って送信者を認証するDomainKeysの利用が始まっている。

 一方国内では,2005年5月に迷惑メールを防止する「特定電子メールの送信の適正化などに関する法律の概要」の改正案が国会で可決した。特に注目すべき改正項目の1つに「送信者情報を偽った電子メール送信の禁止」がある。昨今のフィッシング・メールやスパムは送信者情報が詐称されており,こうした状況が法律に反映された。

 メールの送信者情報が詐称されると,スパムをフィルタリングで取り除くことが困難になる。これを回避するために,送信ドメイン認証という技術が開発された。これを使えば,送信者情報の詐称を見破ることができ,高い確率でスパムやフィッシング・メールをフィルタできる。

深刻さを増すスパム被害
 企業へ送信されるスパムは,様々な被害をもたらす危険性がある。まず,メール・システムでは,スパムの受信によってトラフィックが増大する。さらに,社内に存在しないメール・アドレスへランダムに大量にメールを送信されると,配達不能エラーが発生し,そのエラーを送信元に通知するエラー・メールが大量に発生する。

 スパムの送信元は詐称されたものなので,エラー・メールが正しく届く保証もない。この場合は,送信が完了しないエラー・メールがメール・サーバーの送信キューに大量に停留することになる。こうして停留したエラー・メールは,通常の設定では約30分間隔で再送信される。これが繰り返され,大量のメールの再送信処理によって,メール・サーバーがダウンしてしまう。

 メールを受信するエンドユーザーにも多くの問題が発生する。まずエンドユーザーは,本当に仕事に必要なメールとスパムを注意深く選別しなければならない。重要なメールがスパムに紛れて,見落としてしまうこともあるだろう。選別処理を自動化するために,スパム・フィルタ・ソフトを導入することになるかもしれない。だが,本来スパムではないメールをスパムと誤判定される危険性がつきまとう。また,エンドユーザーがフィッシングの被害者となり,社内の機密情報が引き出される可能性もある。

従来のスパム対策は限界
 こうした問題は,スパムやフィッシングの増加に伴って,今後ますます拡大する可能性のあるものばかりだ。スパム被害が一般的な話題になってから数年が経過し,様々な対策がなされたにもかかわらず,顕著な効果を上げていないのはなぜだろうか。これまでのスパム対策の問題点を簡単に説明する。

△ 図をクリックすると拡大されます
図1●迷惑メール(スパム)が次々と届く仕組み
 スパムが送信される手法の1つに,オープン・リレーのメール・サーバーを悪用する方法がある。これは,サーバーの設定ミスが原因で,メールの送受信者が自ドメイン内にいるかどうかに関係なく,メールを転送するサーバーである。現在では,こうしたサーバーは少なくなったが,その代わりにインターネット・サービス・プロバイダ(ISP)が提供するADSL接続サービスから直接,相手のメール・サーバーに接続してスパムを送信する手法が一般的になっている(図1)。

 スパム対策として,スパムを送信してきたサーバーのIPアドレスやドメイン名などをデータベースにブラック・リストとして登録し,登録したサーバーからの接続を拒否したり,メールを廃棄したりする方法がある。だが,ADSL回線などから直接送信するスパム送信者は,動的にIPアドレスを変更するため,ブラック・リストに登録してもすぐに効果がなくなる場合が多い。

 ほかにも,メールの文面を分析して,フィルタリングするソフトがある。例えば,スパムに含まれやすい特定の言葉や,広告メールにありがちな多数のURL,スパム特有のヘッダー情報を見付け出し,該当するメールをフィルタする。ベイズの理論を使って,スパムの文中に現れる言葉の出現回数を学習させるものもある。しかし,スパム送信者は既にこうしたフィルタをすり抜ける手法を編み出している。またソフトによる自動判定では,誤判定を避けられない問題もある。

送信ドメイン認証技術が登場

△ 図をクリックすると拡大されます
図2●スパム送信者は,送信者アドレスやIPアドレスを詐称し,受信者のフィルタリングを回避する
 スパムの識別が難しい大きな原因は,送信者情報が詐称されていることである(図2)。残念ながら現在のインターネットの標準仕様では,ヘッダーの送信者アドレスや,SMTPプロトコルでの送信者アドレスを自由に設定できてしまう。スパム送信者はそこにつけ込んで,全く関係のない,または存在しないメール・アドレスを送信者に設定して,スパムを送信する。これは,フィッシングで詐欺を行うための手法にもなっている。

 こうした問題を解決するために登場したのが,送信ドメイン認証技術である。受信者に送信者のアドレスが本当に正しいかどうかを確認することができ,スパムやフィッシング対策において非常に有効である。2年前から仕様の策定が進められてきた。

△ 図をクリックすると拡大されます
表1●電子メールの送信ドメインを認証する主な方式
 送信ドメイン認証は大きく分けて2種類存在する(表1)。メールを送信するサーバーのIPアドレスを基に認証する方式と,送信する電子メールに電子署名を付加する方式だ。

 前者には米Pobox.comの共同設立者兼CTOのMeng Wong氏が提案した「Sender Policy Framework(SPF)」と,米Microsoftが提案した「SenderID」がある。後者には,米Yahoo!が提案した「DomainKeys」と,米Cisco Systemsが提案した「Identified Internet Mail(IIM)」がある。

導入が容易なIPアドレス認証方式

△ 図をクリックすると拡大されます
図3●IPアドレス認証方式の流れ
 図3に示したのが,IPアドレスを利用する送信者ドメイン認証の流れである。まず,メールの送信側は,あらかじめSPFレコードをDNSサーバーのTXTレコードとして公開しておく。SPFレコードの例は以下の通りだ。

exwinpro.com. IN TXT "v=spf1 ip4:xxx.xxx.xxx.xxx -all"

 この例では,送信者のアドレスのドメイン部分が「exwinpro.com」であるメールは,IPアドレスが「xxx.xxx.xxx.xxx」のサーバーからしか送信されない,というポリシーを外部に向けて宣言したことになる。SPFレコードの詳しい文法については,IETFのWebサイトにあるSPFのドラフトを参考にするとよい。  メールの受信側は,送信元のメール・サーバーのIPアドレスとSPFレコードのIPアドレスと照合する。これによって,送信元のサーバーのIPアドレスが,本当に送信者アドレスとして表示されているドメインに属しているかどうかを判断できる。