【チェーンメールの悪】(執筆:office) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

【チェーンメールの悪】(執筆:office)

特集 特集

 チェーンメールとは、自身と同じ内容のメールを不特定の人へ転送するよう要請しているメールのことだ[1]。日本ではチェーンメールという言葉が一般的だが、英語ではChain Letter[2]という。

 これまでチェーンメールとしてウイルス情報、不幸のメール、核実験反対署名、献血募集、マルチレベル・マーケティング・プラン(MLM)[3]など、実に様々な内容のものが流布され、問題にされてきた。そして問題の度に「チェーンメールは、たとえ人命がかかっていても出してはいけない」と警告されてきた[4]。だがチェーンメールが何故いけないのかという理由は博識なネットワーカー達にさえもよく理解されていない。
[トラフィック問題の真実]

 チェーンメールが何故いけないかについてという理由の一つとして、チェーンメールがネットワークを麻痺することがよく挙げられる。岩崎宏氏のTips for E-mail ver. 6β[5]では次のようにまとめている。

 「チェーンメールはネットワークに多大な負荷を掛け、場合によっては、機能を麻痺させてしまいます。わずか数名の人に転送しただけでも、次の人もそれを繰り返すのでネズミ算式に流通量が増えていき、瞬く間に許容量を越えてしまうのです。

 「ネットワークやメールを配送するコンピュータが過負荷で『死んで』しまい、メールそのものが使えなくなります(災害が起きたときに通話が集中して、電話が通じなくなるのと同様です)。チェーンメールは言わば『ネット版核爆弾』です。」

 これは現在非常に重要な真実ではあるが、必ずしも普遍的な問題ではないことに注意したい。

 ねずみ講が儲からない理由として、市場を食い尽くしてしまうと新たな子ができないからというのと同様、特定のチェーンメールも世界中に行き渡ると収束して新たなトラフィック(情報流通量)を発生させなくなる。もしもチェーンメールが世界中に行き渡るまでネットワークが持てばチェーンの連鎖は終わる。

 そこでチェーンメールがどれぐらいのトラフィックを要求するかを大雑把に推算してみた。1Mバイトのサイズのメールを受け取り、転送を決意し、メール送付先を選択してメールを出すまでが1秒でできると仮定する。その送信先が1万人と仮定すると送信に必要なトラフィック(=受信に必要なトラフィック)は一人当たり10G/s(1秒当たり10ギガバイト)。一人が一日に受け取る全チェーンメールの容量は約10の11乗Mバイトである。

[1]http://www.cgh.ed.jp/netiquette/rfc1855j.txt
[2]Request For Comments: 1855
http://www.cgh.ed.jp/netiquette/rfc1855.txt
[3]http://member.nifty.ne.jp/mlm/
[4]http://www.hyuki.com/writing/mailmake.html#id5did1
[5]http://www.ed.kanazawa-u.ac.jp/~iwasaki/Tips/tips-60b.html

office
academic office
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/scan/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×