ここで、効率について議論しよう。「Exploiting the Trust Hierarchy among Email Systems」と題する、2008年の始めに発表された研究論文がある。驚くべきことにメディアの注目をまったく集めなかったのだが、この論文では、大量送信を禁ずるGmailのメッセージ数の制限をバイパスできるだけでなく、Gmailの電子メール転送機能を悪用して、スパムに分類される電子メールを、ホワイトリストに載っているGmailのサーバを通じて転送することに成功している。Gmailは今ではDomainKeysを使っている。
ここで提示した脆弱性は、GoogleのSMTPサーバをだまして公開SMTPリレーサーバのように振る舞わせることにより、攻撃者がブラックリストやホワイトリストに基づく電子メールフィルタをバイパスし、電子メールメッセージのすべてのフィールドを自由に偽造できるようにするものだ。われわれは概念実証コードによる攻撃を行うことにより、この脆弱性が実際に悪用可能であることを確認することができた。この概念実証コードによる攻撃では、1つのGmailアカウントから4000件以上の電子メールアドレスの対象に対してメッセージを大量送信することができた(これは、Gmailの同時送信件数の上限である500件を超えるものである)。われわれはこの例ではメッセージ数を4000件強に制限したが、より多くのメッセージを送信することを妨げる対策は取られておらず、無制限にメッセージを送信することも可能である。
これは、自動的に登録されたGmailアカウント1つによって達成される潜在的なスパム送信速度が、大きく上昇することを意味している。別の観点から見れば、過去の1つの偽アカウントの価値は、現在のものほど高くはなかったということでもある。これは、現在流通しているアカウントは自動的にその企業のすべてのウェブサービスにアクセスすることができ、スパム業者やサイバー犯罪者がそれらのサービスをも悪用できるからだ(参照:サイバー犯罪者がGoogle Trendsのキーワードをマルウェアに利用)。CAPTCHAは死んだ。人間はCAPTCHAを効率的に認識し、そのプロセスを収益化し始めることによって、それを殺してしまった。
最後に、次のことを考えてみて欲しい。あなたは、受信の際に使われるアンチスパムソリューションをいくつ思いつくことができ、送信の際に使われるアンチスパムソリューションをいくつ知っているだろうか。スパムが受信される前には、まず送信されなくてはならないのだ。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ