パスワードを忘れた? アカウント作成
12548 story

スパム防止業者、スパム業者とのスパムメールの応酬に敗れる 62

ストーリー by yoosee
不毛な争い 部門より

通りすがりのAC曰く、"U.S. FrontLineの記事によると、スパム防止技術を開発するブルー・セキュリティ社(※現在サイトにはアクセスできない)が、ロシアのスパマーの攻撃と脅迫により事業停止に追い込まれたとの事。

記事に寄れば、事の発端は同社が自社の顧客に対するスパムメールの送信を止めるようスパマーに要請したこと。これが聞き入れられなかったため、同社は 52万2000の顧客企業に対し、spam に返信することでスパマーに対してDoS攻撃を発生させ、spam 送信を防止しようとした。
この攻撃は幾つかのスパム業者には成功し、同社顧客へのスパム送信を停止したところもあるらしい。 しかしこれに対し、ロシアのスパマーは5月にDDoS攻撃による反撃を開始、同社に大量のメールを送信した。その結果、同社の顧客はサイトなどにアクセスできなくなった。 さらにスパマーは、同社が業務を停止しなければ、その顧客に対してウイルスを配信するという脅迫メッセージを送付。これを受けて、同社はやむなくサイトを閉鎖することになったとのこと。

日々スパムに悩まされるタレコミ者としては、ブルー・セキュリティ社を支持したくなるのだが、これってどっちもやってること犯罪なんじゃあ…?"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2006年05月21日 11時29分 (#943498)
    引用元の記事には触れられていませんが、この会社は 2004年、2005年にベンチャーキャピタルから事業資金を得ている新規企業でした。事業計画の売りが「スパマーに対して"目には目を~"で対抗する」というものでした。 それゆえ (第三者から見て、この会社自身も分かっていたと思いますが(勝手推測)、討ち死にすると分かっていても) 事業計画に沿って行動する義務があったのです。結果は知っての通りです。 (もし実力行使に出なかったら、事業計画不履行で訴えられるのか否かは?ですが…)。
  • 第三者の被害は? (スコア:4, すばらしい洞察)

    by ginga (20279) on 2006年05月21日 9時52分 (#943453)
    > spam に返信することでスパマーに対してDoS攻撃を発生させ

    (spam 配信屋のやり方によるので,全ての場合に該当するとは言えませんが,)
    現在の多くの spam メールは From: を詐称した形で配信されていて,
    From: なところに連絡したところで spam屋には連絡は取れないと思います.

    "spamに返信" って詐称された人が2次被害を受けるだけの
    純然たる迷惑行為ではないかと思うのですが,
    実際のところどんなやり方だったんでしょうね?
    • by Anonymous Coward on 2006年05月21日 14時29分 (#943567)
      >From: なところに連絡したところで spam屋には連絡は取れない

      俺も今までそう思っていたけども、実際このシステムの
      おかげで音をあげたスパマーがいること、さらに
      スパマーから脅迫を受けているという事実を見ると、
      彼らの方法が実際にスパマーにとってダメージがあった
      ということを示してない?
      スパマーって、実は思ったより複雑なことしてないのかも。
      親コメント
      • Re:第三者の被害は? (スコア:3, すばらしい洞察)

        by LADY_ON_THE_LOOF (30195) on 2006年05月21日 15時08分 (#943578) 日記
        一言で言ってしまうと

        「その能力がないからスパマーなんかやってる」

        という人が大半なのでしょう。
        --
        ----- 傷の治療は傷より痛い -----
        親コメント
      • by Anonymous Coward
        国内のワンクリ請求スパマーだと
        出来合いのPHPか何かで書かれたシステムを
        使っている感じですよね。
        もっともそれさえろくに設定できないようで
        Subjectとか文字化けする例を散見しますけど。
        統計を取ったわけじゃないですが
        手の込んだスパマーなんて全体の1%もいないのでは?
        という気がします。
        • by Anonymous Coward on 2006年05月21日 15時25分 (#943586)
          伝聞且つ不正確なのだが、Subjectを正確な日本語表示にするとフィルタリングされてしまうので、わざと誤った文字コードで記述している、という話を聞いたことがある。
          親コメント
      • by Anonymous Coward
        >俺も今までそう思っていたけども、実際このシステムの
        >おかげで音をあげたスパマーがいること、さらに
        >スパマーから脅迫を受けているという事実を見ると、

        一部の spammer に効果があったというだけで、すべての spammer に効果があったわけではない。
        そして無実の第三者もたくさん巻き添えを食っていることだろう。
      • by Anonymous Coward
        一昨年のシュパム祭りのときに標準的な
        spammerのやり口が明らかになって
        腹抱えて笑いました。

        http://ex7.2ch.net/test/read.cgi/news4vip/1091750398/ [2ch.net]
    • Re:第三者の被害は? (スコア:2, すばらしい洞察)

      by Ooty (29466) on 2006年05月21日 10時26分 (#943471) 日記
      さすがに、From: ではなくて、Received: (そのメールを転送したサーバが順に記録されている部分)をたどったり、メールサーバのログを調べたりして発信元を特定するのではないでしょうか?

      この Received: も詐称は出来ますが、ある程度発信元にはたどり着くはず。あるIPアドレスから、メールサーバに頻繁に接続があれば、それもアヤシイ。ただ、それが、本当の発信元なのか、ボットが稼働しているPCなのか、設定の間違ったメールサーバなのかは難しいかも。

      spam の反撃は試みたくなりますが、それで spam がなくなるとも思えないですね。発信元のプロバイダに苦情を言って、(ゆっくりとだが)少しずつ改善していってもらうのが、いちばん建設的なのかなー?
      良い方法ないのか?

      親コメント
      • Re:第三者の被害は? (スコア:4, すばらしい洞察)

        by yamaya (25867) on 2006年05月21日 11時00分 (#943489)
        >さすがに、From: ではなくて、Received: (そのメールを転送したサーバが順に記録されている部分)をたどったり、メールサーバのログを調べたりして発信元を特定するのではないでしょうか?

        50万の顧客企業がみんなそんなことをやってくれるとはとうてい期待できないわけですが。
        それを徹底できていたのだとしたら、どうやって教育したのかノウハウを公開していただきたいぐらい。

        さらに、その50万の顧客企業が spammer のメールサーバに直接返信できればいいけど、
        かなりの割合でどこかの ISP のメールサーバを経由してるわけで、
        中継 ISP にとっては大量の不達メールを処理することになって迷惑きわまりない。
        親コメント
        • by ginga (20279) on 2006年05月22日 0時16分 (#943763)
          ですね.#943471 [srad.jp]に無理があるのは, そもそも Received: というのはフォーマットも一定ではなく, 各メールサーバ・クライアントの管理者が読めばある程度は辿れますが, 自動で発信元を特定できるような仕組みとはいえないからです. 少し考えるだけでもこんなに問題があります.
          • メール発信時点(起点)でニセの Received: を付けていても, それが "ニセ" と判断する術はない(各種発信者証明系ヘッダがついている場合は別だが,現状付いていないものがほとんど). 実際,たまに Received: の起源辺りがなんとなく妙なものを見かけることはあります.
          • IP address を記録せず,相手が名乗った (ニセかもしれない)FQDNしか記録しないサーバもある (発信者の痕跡自体,まったく記録できていない)
          • どこまでが信用できる(知っている)サーバかどうかは,人間管理者が ネットワーク環境の情報・経験を元に推理するしかない(ある程度は DB 化は出来るかもしれないが...)
          また,#943745 [srad.jp]にあるような中継サーバも全部悪だというのは,あまりにも暴論です.
          • プロバイダのメールサーバ等も全部含むのか? (これを含まないよう設定するなんて,普通のユーザには無理)
          • ユーザー自信の別アドレス転送サービスとかを経由してきたものがあったら?
          • ML 経由の spam は? (MLサーバ等も全部犯人扱いですか?)
          • そもそも中継側で spam かどうかを一般に判断する基準は何?
          目先の "ちっぽけで独善的な正義" を振かざして,手当たり次第に暴力をふるう人は "犯罪者" ですよ.
          親コメント
        • by Anonymous Coward
          >>かなりの割合でどこかの ISP のメールサーバを経由してるわけで、 中継 ISP にとっては大量の不達メールを処理することになって迷惑きわまりない。

          そこで、当社のアンチスパムソフトを売り込むといいのではないかと
      • by Ryo.F (3896) on 2006年05月21日 12時48分 (#943529) 日記
        消極的な方法ではありますが、spamass-milterなんかで、
        SMTPレベルでブロックしちゃうのがよいかと。
        参考になるかどうかわからんけど、私の日記 [srad.jp]でも。
        親コメント
    • by Raquel (27652) on 2006年05月21日 23時35分 (#943741)
      反撃するフィルタ [dreamhost.com]という手もあります。
      Fromは詐称していたとしても、買って欲しい商品のサイトは本物でしょうから
      そこに対してDoS攻撃を仕掛けるフィルタは比較的有効でしょう。

      でも、例えばアルカイダが「ホワイトハウスをよろしく」ってスパムを大量に流すと
      そのフィルタがホワイトハウスに攻撃を仕掛けてしまうとすると困り者ですね。

      既出ですが、Receivedのサーバに対して攻撃をするのもいいかも知れません。
      ただ、これもおかしなサーバはReceivedを途中で改竄してしまうので
      ヘッダを見ても必ずしも送信したサーバに到達できる保証はありません。
      親コメント
    • Received:とかIPアドレスとかそんなにいろいろ難しく考えなくても、spamにもいろいろありますよね。
      「今後メール配信が必要ない場合は以下のアドレスにご返信ください:****@successlove.com」
      みたいな、返信を求めているパターンもよくあるじゃないですか。(そうやって「生きているアドレス」を収集しているのだろうと推測できるわけですが)
      顧客企業が導入しているアンチスパムソフトになにか設定して、そのアドレスが書かれたメールにだけ、しかもFrom:を詐称して自動返信すれば特定のスパム業者に対する攻撃になると思います。
      親コメント
    • by Anonymous Coward
      メールで返信ってことでなければ、ヘッダのReceived行をたどって発信元を特定して、とか。
      それも信用できるのは途中まででしょうけど、spam屋の出口ぐらいは分かるかしら?
    • by Anonymous Coward
      載せてるURLへの誘導なら、広告主にアタックかければいいのでは?
      犯罪者の上に、子供の喧嘩レベルですけど(笑
  • by uuuss (29017) <uuussatm@gmail.com> on 2006年05月21日 10時38分 (#943475)
    どっちも業務停止&損害賠償&逮捕だゴルァ!とでも政府に言ってもらわなくてはw
  • 発端 (スコア:2, すばらしい洞察)

    by masayang (13412) on 2006年05月21日 10時45分 (#943476) ホームページ 日記
    「事の発端は同社が自社の顧客に対するスパムメールの送信を止めるようスパマーに要請したこと」
    ↑この辺で、すでに路線を間違えているのでは? 防止技術を持っているのなら、堂々とそちらで勝負するべきだったかも。

    --
    ---- 末は社長か懲戒免職 なかむらまさよし
  • 確か、これって広告主のオプトアウトを促すシステムが中心だった覚えが。(つまりスパム業者と契約してスパムが送られれば送られるだけオプトアウトのリクエストが届く)

    本当にスパマーを怒らせたのはそのクライアントをスパマーから結果的に引き離すような形になったからではないかと・・・・・・。

  • by Anonymous Coward on 2006年05月21日 10時45分 (#943477)
  • 送信元証明 (スコア:1, 興味深い)

    by Anonymous Coward on 2006年05月21日 10時59分 (#943488)
    送信元証明を確認しつつサーバ間でメールデータを移動、
    というようなことをするようにすればいいのでは?
    もともと送信元に連絡が取れないものはサーバ間移動時に破棄する。と。

    サーバとメーラ 両方の対応が必要になりそうだけど
    どっちもたいした変更が必要とも思えないし。
    大手のメーラが標準で対応してくれれば一気に広がるかな?

    spamを駆逐できるとは思うんだけど。
    • by syun1rou (9886) on 2006年05月21日 11時40分 (#943503) 日記
      昨年暮れにKDDIで導入されるとしてちょっと盛り上がったSenderIDですが、
      いつのまにかRFCになってました。
      SMTP Service Extension for Indicating the Responsible Submitter of an E-Mail Message [rfc-editor.org]

      RFC4405~4408の4部作だそうで。

      そろそろうちにも入れてみるか、qmailでの実装はどうなってるんだろう、と調べてみると、
      SPF checker [saout.de]というのがあるようで。けどSPFって、SenderIdへ統合される元の規格だよなあ。

      やっぱちゃんとRFC読もう。
      親コメント
      • Re:送信元証明 (スコア:5, 参考になる)

        by shojin (28072) on 2006年05月22日 0時37分 (#943787) 日記
        SPFについてはすでに殆どの主要なMTAで使えるようにする
        patchなどが提供されていますね。
        http://new.openspf.org/Implementations [openspf.org]

        一方、SPFと並んで出てくるDomainKeysについても
        主要なMTAでは既に使えるようになっているようです。
        http://domainkeys.sourceforge.net/ [sourceforge.net]

        SPFはあるメールアドレスのメールを外部に送信
        できるホストが何れかを明示する技術で、
        DomainKeysはあるメールが特定のメールサーバーを
        通ったことを証明する技術ですね。
        前者はプロバイダーのメールサーバーから送ったメール
        だけが正当なメールのような状況を作りたいときに
        使え、後者は分散配信しているメールマガジン
        のように、正当な送信者であるかの確認を送信の
        ための接続のときに一箇所で行い、それを五月雨式に
        配送するような場合に向いているでしょう。
        しかしながら、これらの技術は共存できる技術の
        筈なのに悲しいかなメール送信ユーザーを多く抱えている
        hotmailもYahoo!メールもお互いの技術を使おうと
        しないんですよね。
        親コメント
      • by kappie (9734) on 2006年05月21日 12時00分 (#943509) ホームページ 日記

        送信者IDだけがRFC化したんじゃなくて、

        • 投函責任者(RFC 4405)
        • 送信者ID(RFC 4406)
        • PRA(RFC 4407)
        • SPF(RFC 4408)

          が同時発行されたんです。
          しかもステータスはどれも「Experimental」ですので、
          標準化されたわけではありません。
          非標準技術がわさわさ出てきただけ。
          様子見の段階ですよ。

        --

        /K
        親コメント
    • by Ryo.F (3896) on 2006年05月21日 12時55分 (#943535) 日記
      別の人が指摘したSenderIDに加え、DomainKeysってのもありますね。
      導入は簡単 [srad.jp]。是非導入していただきたい。

      ただ、Subject:を改変するようなもの(例えばML)が居るとダメだとか、
      いろいろあるので、認証できなければ即破棄、というような
      使い方はできないと思いますが。
      親コメント
  • by Ryo.F (3896) on 2006年05月21日 11時43分 (#943505) 日記
    ってことですかね。
  • 訪問祭り? (スコア:1, すばらしい洞察)

    by Anonymous Coward on 2006年05月21日 12時22分 (#943516)
    これって2ちゃんねる発祥で現在したらばを本拠にしてる迷惑メール業者訪問祭り [livedoor.jp]を業者がやったってことだよね。

    # 上記訪問祭りの場合ターゲットは広告主のサーバ
  • by O1iver (31019) on 2006年05月21日 14時23分 (#943566) ホームページ 日記
    セキュリティ業界はグレーゾーンな業種でしょう。
    ウィルス対策だってリバースエンジニアリングの応用なわけですし。

    まあ何だって使いようですがDDosぐらいでセキュリティ会社の鯖が落ちるのはなさけなさすぎる・・・。

    #ロシアが無法状態だから余計こうなるんだろうがね。
    • Re:本来的に (スコア:2, すばらしい洞察)

      by koshian (6999) on 2006年05月21日 18時44分 (#943640) ホームページ 日記
      リバースエンジニアリングの応用だからグレーというのは早計では?
      ライセンスで禁止してるところも多いですが、基本的にリバースエンジニアリングは自由だと聞いております。
      それで得た情報をどうするかというあたりで、いろいろ問題が出てきたりはするでしょうけれども。
      親コメント
      • Re:本来的に (スコア:1, 参考になる)

        by Anonymous Coward on 2006年05月21日 21時45分 (#943710)
        イギリスなんかだと
        相互運用のためのリバースエンジニアリングは
        (確か)法的に許可されているんじゃなかったかな?
        親コメント
    • Re:本来的に (スコア:1, すばらしい洞察)

      by Anonymous Coward on 2006年05月21日 17時38分 (#943619)
      リバースエンジニアリングが、グレーゾーンって発想がおかしい。
      親コメント
    • 過去にウイルスに感染していない真当な媒体を出荷したのにウイルスチェッカが「これはウイルスぢゃ」と誤認識してくれて、その度にクレーム対応に追われたことが何回かある。
      自社プロダクトをウイルスと判定されて「ふざけるなゴラ」とウイルスチェッカのメーカーを訴えたって例はあるんかいな?
      親コメント
  • BS社の反撃というのがどのようなものなのか詳しくは分かりませんが、送られてきたメールに返信と言う形なら、合法の気がするのですが、「ウィルスを送るぞと脅迫」と言うのは立派な犯罪なのでは?国をまたいでされると逮捕できないと言うことでしょうか。
  • spammer に対して,「spamだすな,spamだすな,spam,spam,spam,...」って言ったらだめだよねぇ.

    # 読み直してみてもこの印象は拭えなかった(w
    ## いまさらながらに,どうでもよいコメントなのだがID
    --
    M-FalconSky (暑いか寒い)
  • by Anonymous Coward on 2006年05月21日 13時19分 (#943542)
    顧客一覧をspamerに知らせる行為をしただけのように見える。

    どうせ苦情メールもコピペでそ?
typodupeerror

にわかな奴ほど語りたがる -- あるハッカー

読み込み中...