スパムメールとの戦い

スパムメールをご存知だろうか。「スパム!」と連呼する米国のテレビ CM
からの連想で、しつこく送りつけられてくる広告メールの別称だ。最近、筆者が管理しているメールサーバが、このスパムメールの送り主からメールリレー攻撃を受けた。今回はその経験を生かして、スパムメールについて考えてみよう。

メールリレー攻撃ってなに?

メールリレー(Third-Party Mail
Relay)攻撃とは、メールサーバのリレー(中継)機能を悪用して、そのメールサーバに大量のスパムメールを送信させることだ。リレーしたメールサーバが発信源であるかのよ
うにメールが偽造されるため、受信者からスパムメール発信者として疑われる ことになる。

メールリレー攻撃を受けると、そのサーバやサイトの管理者は大忙しだ。
何万通ものメールが中継されるので、サーバ資源(CPUやログファイル)が無駄に使われる。メール受信者からの苦情には、拙い英語でひたすら謝りのメールを送ることになる。もしもブラックリスト(後述)に載ってしまったら、そのリストから削除してもらうのがまた一苦労である。

犯人は誰だ!

今回のメールリレー攻撃の犯人が米国サイトのひとつであることは、ログに残された IP アドレスから判明した。ログには
AOL(アメリカ・オンライン)のユーザ名が残っていたが、世界最大プロバイダのユーザ名を騙るのは常套手段なので、まったく参考にはならないそうだ。ログを詳しく調べてみると、メールリレー攻撃が始まる2日ほど前に、メールサーバのリレー機能を確認するためのアクセスが数回あった。この時点で気がついていれば、今回のメールリレー攻撃は防げたわけだから残念でならない。

メールリレー対策後もしばらくは定期的にログを観察していた。すると今度は別のメールサーバに、同じ米国サイトからメールリレー機能を確認するためのアクセスが数回あった。アクセス拒否のログが残っているのを見て、胸をなでおろした次第である。

メールリレーは古きよき時代の名残

メールサーバのリレー機能は、インターネットが未発達な時代の名残だ。 専用線が高価なので、モデムを使った UUCP
接続のサイトも多かった。
ネットワークが不通になることも日常茶飯事だった。メールは今よりも多くのサイトを中継して受信者に届いていたので、数時間かかるのは当たり前だった。途中の経路が不通になっていれば、数日届かないこともよくあった。そこで、緊急に送りたいメールがなかなか届かないときには、リレー機能を使って
foo%turtle@rabbit (rabbitサーバを経由してfoo@turtle さんへ)
と指定して急場をしのいだものだ。

インターネットは住みにくくなったのか?

インターネットが研究から商用利用へシフトするとともに、モラルを維持するのが困難になってきた。利用者が急激に増えたために、モラル違反を規制する仕組みが整っていない。インターネットがこれまで築きあげてきた、個人の自主性を重んじる時代は終わってしまったのかもしれない。そうだとすると、とても悲しむべきことだと思う。

スパムメールをなくすために

メールリレーを規制するための努力は、すでに多くの組織で実施されている。コンピュータ緊急対応センター(米国の CERT/CC や日本の JPCERT/CC)では、定期的に不正アクセス対策に関する情報を発信しており、スパムメールとメールリレーについても解説と対策
を公開している。また、メールリレーが行われたサーバをリストアップした
「ブラックリスト」を管理している組織もある。そうした組織のひとつである メール不正利用防止システム(MAPS)
では、メールサーバがメールリレー対応をしているか否かを簡単に調べら れるツールも提供している。これを使って自分のメールサーバをチェッ
クして、もしも対応していなければサーバ管理者に教えてあげるとよい。

メールリレー攻撃を受けた場合に大切なことは、被害を最小限にとどめることと、新たな被害を防ぐための努力である。自サイトのメールサーバにメールリレー対策を施すとともに、関係サイトへの連絡を速やかに実施しよう。さらに、新たなメールリレー攻撃の被害者を増やさないためにも、JPCERT/CC
などを通じて情報を開示することが必要である。