<SMTPサービス(Eメールサービス)における注意点と攻撃例> SMTP(Simple Mail Transfer Protocol)はEメール転送プロトコルとして20年以上も使われている。現在送信されるEメールのほとんどはSMTPを使用しいて、SMTP はインターネット上の最も重要なプロトコルの1つであると同時に、ハッカーから攻撃されることの最も多いプロトコルの1つである。メールサービスにおいてもっとも被害が大きいのはスパムメールの中継にされてしまうということだ。そのほかにも SMTP に特有の Exploit なども紹介しておこう。・スパムメールへの対応 スパムは、インターネット上で行われる最も実害が大きいハッキング攻撃の1つで、被害者に時間、CPU 容量、ディスク記憶容量、およびインターネット帯域幅を損失させ金銭的なダメージを与える。スパマー(スパムメールを送る人)の主な目的は2つ、すなわち、有効なEメール・アドレスを収集することと、他の人のシステムを通じてスパムを中継させること。サーバ管理者は以下のようなことに注意しておく必要がある。(1)オープン・リレー方式: インターネット上のEメール・サーバの約半分がスパム・メールを "中継" してしまう。これは運用上しかたのないことなのだが・・・。つまり、スパマーがサーバに1通のEメールを送信するとこれが100人に届き、しかもサーバはそのEメールを次のサーバに転送するようになる。(2)mailtoサーフィン: スパマーはWebサイトをサーフィンして、Webページに記載されてあるEメール・アドレスにスパムを送りつける。(3)オーバロード発生: 大企業では、従業員の端末に送られた大量のスパムにより、多大なオーバヘッド・コストがかかることがある。(4)メールにおけるポリシー: エンド・ユーザに、スパムへの対処の方法を周知させる必要(例えば、1人のスパマーに対して、送付先リストからの削除を要求する Eメールを送信すると、多くの場合、他の 100 ものスパム・リストに追加されてしまいます)。 RFC2505はスパムの対応策が記載されてあるので、機会があれば読んでおくとよいだろう。( http://www.cis.ohio-state.edu/cgi-bin/rfc/rfc2505.html )スパムに関してはそのほか色々なサイトでも説明してあるので、機会があれば是非とも読んでおいてもらいたい。MAPS Transport Security Initiative http://maps.vix.com/tsi/ 第三者へのメールリレーが自分のサーバのバッファ・オーバフローを引き起こしかねないということに関して記載されている。REALTIME BLACKHOLE LIST http://maps.vix.com/rbl/candidacy.html メール不正使用防止システム、リアルタイムブラックホールリストのホームページORBS http://www.orbs.org/ Open Relay Behavior-modification System(ORBS)オープンリレー動作変更型システムのホームページInternet Mail Relay Services Survey http://www.imrss.org/obit.html インターネット・メール中継サービス調査プロジェクト これは世界中のネット・ブロックを自動的に検索し、オープン・メール・サーバを検出Yahoo bot baithttp://dir.yahoo.com/Computers_and_Internet/Communications_and_Networking/Electronic_Mail/Junk_Email/Bot_Bait/ 多くのスパマーは、サイトを渡り歩いてアドレスを物色することによって、Eメール・アドレスを入手する。米NetworkICE社 ホームページ:http://www.networkice.com/advICE(英語)ページ:http://advice.networkice.com/Advice/default.htm(株)東陽テクニカ セキュリティホームページ:http://www.toyo.co.jp/security/index.htmladvICE(日本語)ページ:http://www.toyo.co.jp/security/ice/advice/(株)東陽テクニカ情報通信システム部 セキュリティグループ安食 覚詳しくはScan本誌をご覧下さい。http://www.vagabond.co.jp/c2/scan/