
電子メールスパムは、ジャンクメール、スパムメール、あるいは単にスパムとも呼ばれ、電子メールを介して大量に送信される迷惑メッセージを指します。この用語は、モンティ・パイソンのスケッチに由来しています。スケッチの中で、缶詰の肉製品の名前「スパム」が繰り返し使用され、迷惑メールの侵入性を反映しています。[ 1 ] 1990年代初頭以降、スパムは大幅に増加しており、2014年には世界の電子メールトラフィックの約90%を占めたと推定されています。[ 2 ] [ 3 ]
スパムは受信者にとって負担であり、不要なメッセージを管理、フィルタリング、または削除する必要がある場合があります。送信者からの補償なしに受信者に課されるこのコストは、スパムを「負の外部性」(意思決定に関与していない他者に影響を与える活動の副作用)の一例としています。[ 4 ]
スパムの法的定義と地位は管轄区域によって異なりますが、法律や訴訟は一般的にスパムの阻止に成功していません。[ 5 ]
スパムメールのほとんどは商業目的です。商業目的か否かに関わらず、多くのスパムメールは、注意をそらすための迷惑なだけでなく、フィッシングサイトやマルウェアをホストするサイトへのリンク、あるいはマルウェアを添付ファイルとして含むリンクが含まれている可能性があるため、危険です。
スパマーは、チャットルーム、ウェブサイト、顧客リスト、ニュースグループ、そしてユーザーのアドレス帳を収集するウイルスなどからメールアドレスを収集します。収集されたメールアドレスは、他のスパマーに販売されることもあります。
インターネット(ARPANET)の黎明期には、商用メールの送信は禁止されていました。[ 6 ]ゲイリー・サークは1978年に600人に最初のスパムメールを送信しました。彼は叱責され、二度とこのようなことをしないように言われました。 [ 7 ]現在、スパムの禁止は、インターネットサービスプロバイダー(ISP)の 利用規約/利用規定(ToS/AUP)とピアプレッシャーによって施行されています
スパムは、評判の良い組織からも、そうでない企業からも送信されます。評判の良い企業から送信されるスパムは、 Mainsleazeと呼ばれることがあります。[ 8 ] [ 9 ] Mainsleazeは、インターネット上で送信されるスパムの約3%を占めています。[ 10 ]
多くのスパムメールには、ウェブサイトへのURLが含まれています。 2014年のサイバーロームのレポートによると、毎日平均540億件のスパムメッセージが送信されています。「医薬品(バイアグラなど)に関するメールは、前四半期の分析から45%増加し、今四半期のスパムメールのトップを占めました。2位は、簡単にお金を稼げる仕事を提供すると称するメールです。スパムメール全体の約15%を占めています。そして、3位はダイエット製品(ガルシニア・グミ・グッタやガルシニア・カンボジアなど)に関するスパムメールで、約1%を占めています。」[ 11 ]
スパムは、詐欺師が銀行やPayPalなどの組織からのメールを偽装し、偽のウェブサイトでユーザーを騙して個人情報を入力させる手段としても利用されます。これはフィッシングと呼ばれます。標的型フィッシングは、受信者に関する既知の情報を利用して偽造メールを作成するもので、スピアフィッシングと呼ばれます。[ 12 ]
マーケティング担当者が顧客の名前、住所、電話番号を含むデータベースを1つ所有している場合、そのデータベースをメールアドレスを含む外部データベースと照合するために料金を支払うことができます。これにより、企業はメールの受信を希望していない人、つまり意図的にメールアドレスを隠している人にもメールを送信できるようになります。[ 13 ]
画像スパム、または画像ベーススパム[ 14 ] [ 15 ]は、メッセージのテキストをGIFまたはJPEG画像として保存し、メールに表示する難読化手法です。これにより、テキストベースのスパムフィルターがスパムメッセージを検出してブロックできなくなります。画像スパムは、2000年代半ばに「パンプ・アンド・ダンプ」株の宣伝に使用されたと報告されています。[ 16 ]
画像スパムには、読者をイライラさせるだけの、意味不明なコンピュータ生成テキストが含まれていることがよくあります。しかし、一部のプログラムに搭載されている新しい技術は、画像内のテキストを検索することで画像を読み取ろうとします。これらのプログラムの精度は低く、文字が書かれた箱など、無害な商品画像をフィルタリングしてしまうことがあります。
しかし、より新しい手法としては、最初のフレームにクリアなテキストが含まれないアニメーションGIF画像を使用するか、画像内の文字の形状を歪めて ( CAPTCHAのように) 、光学式文字認識ツールによる検出を回避するというものがあります。
空スパムとは、ペイロード広告のないスパムです。多くの場合、メッセージ本文と件名が全くありません。それでも、大量かつ迷惑なメールであるという性質上、スパムの定義に当てはまります。[ 17 ]
空白スパムは、意図的か意図的でないかを問わず、さまざまな方法で発生する可能性があります。
バックスキャッターは、電子メールスパム、ウイルス、ワームの副作用です。電子メールサーバーの設定ミスにより、電子メールを拒否または隔離する際に(単にメッセージの送信を拒否するのではなく)、エンベロープ送信者に偽のバウンスメッセージを送信してしまうことで発生します。
送信者のアドレスが偽造されている場合、バウンスメールは無関係な相手に届く可能性があります。これらのメッセージは受信者が望んでいないものであり、互いに実質的に類似しており、大量に配信されるため、迷惑メールまたはスパムメールに分類されます。そのため、電子メールバックスキャッターを生成するシステムは、様々なDNSBLに登録され、インターネットサービスプロバイダの利用規約に違反する可能性があります。[ 19 ] [ 20 ]
個人または組織がスパムによって被害を受け、誰が送信したかを特定できれば、例えば動産侵害を理由に法的救済を求めて訴訟を起こすことができる可能性があります。この方法で多くの大規模な民事和解が成立していますが[ 21 ] 、損害賠償の回収に失敗したケースもほとんどあります[ 22 ] [ 23 ]
スパマーが詐欺やコンピュータ犯罪法に基づいて刑事訴追されることもよくあり、特にボットネットを作成するために他のコンピュータに違法にアクセスした場合や、電子メールがフィッシングやその他の犯罪詐欺であった場合はその傾向が強い。[ 24 ] [ 25 ] [ 26 ] [ 27 ]
最後に、ほとんどの国では、以下に概説するように、特定の形式のスパムを刑事犯罪とする特定の法律が制定されています。
欧州連合プライバシー及び電子通信に関する指令(2002/58/EC)第13条は、 EU加盟国は、ダイレクトマーケティングを目的とした迷惑通信が、関係する加入者の同意なしに、またはこれらの通信の受信を希望しない加入者に関して許可されないことを確保するために適切な措置を講じなければならないと規定しており、これらの選択肢の選択は各国の法律によって決定される。[ 28 ]
例えばイギリスでは、事前の許可を得ない限り、または当事者間に既存の商業関係がない限り、個々の加入者に迷惑メールを送信することはできません。[ 29 ] [ 30 ]
2010年のインターネットおよびワイヤレススパム対策法(2014年施行)[ 31 ]は、スパム対策を目的としたカナダの法律です。[ 32 ]
2003年スパム法は、ある種の電子メールや電話によるスパムを対象としています。[ 33 ]罰則は最高10,000ペナルティユニット、または法人以外の個人の場合は2,000ペナルティユニットです。
アメリカ合衆国では、1990年代後半から2000年代初頭にかけて、多くの州でスパム対策法が制定されました。これらの法律はすべて、その後、多くの場合、より制限の少ない2003年のCAN-SPAM法に取って代わられました。 [ 34 ] CAN-SPAM法は、その後の州法を優先させましたが、電子メールに特化していない関連法はそのまま残されました。[ 35 ]裁判所は、スパムは例えば動産侵害に該当する可能性があると判決を下しています。[ 36 ]
大量の商業メールは、件名が真実であること、ヘッダーに偽造情報が含まれていないことなど、一定の基準を満たしていればCAN-SPAM法に違反しません。これらの要件のいずれかを満たしていない場合は違法となります。スパム反対派はこの新法に落胆と失望を示し、ほぼ即座に「You Can Spam(スパム送信可能)」法と名付けました。[ 37 ] [ 38 ]
実際には、この法律は多少のプラス効果をもたらしました。2004年には、スパムの1%未満がCAN-SPAM法に準拠していましたが[ 39 ]、連邦取引委員会による2005年のレビューでは、性的に露骨なスパムの量は2003年以降大幅に減少し、総量も横ばいになり始めたと報告されています[ 40 ] 。他の多くの観察者は、この法律は失敗だったと見ていました[ 41 ] [ 42 ]。ただし、いくつかの注目を集めた訴追がありました[ 43 ] [ 44 ] 。
スパマーは、メッセージを送信するために故意に詐欺行為を行う場合があります。スパマーは、偽の名前、住所、電話番号、その他の連絡先情報を使用して、さまざまなインターネットサービスプロバイダーに「使い捨て」アカウントを設定することがよくあります。また、偽造または盗難されたクレジットカード番号を使用してこれらのアカウントの支払いを行うこともよくあります。これにより、ホストISPが各アカウントを発見してシャットダウンするたびに、スパマーはアカウントからアカウントへと迅速に移動することができます
送信者は、メッセージの送信元を隠すためにあらゆる手段を講じることがあります。大企業は、苦情やメールのブロックが第三者に降りかかるように、メッセージの送信を別の会社に委託することがあります。また、メールアドレスのなりすまし( IPアドレスのなりすましよりもはるかに容易)を行う人もいます。メールプロトコル(SMTP )にはデフォルトで認証機能がないため、スパマーは一見任意のメールアドレスからメッセージを送信しているように見せかけることができます。これを防ぐため、一部のISPやドメインでは、メールの送信元となるアカウントを確実に識別できる SMTP-AUTHの使用を義務付けています。
受信側メールサーバーは最後のメールサーバーのIPアドレスからの実際の接続を記録するため、送信者はメールの配信チェーン(「Received」ヘッダー)を完全に偽装することはできません。これに対抗するため、一部のスパマーは追加の配信ヘッダーを偽造し、メールが以前に多くの正規のサーバーを通過したかのように見せかけます。
なりすましは、正当なメールユーザーにとって深刻な結果をもたらす可能性があります。大量のスパムメールに加えて、「配信不能」なメールで受信トレイが埋もれてしまうだけでなく、誤ってスパマーと認識されてしまう可能性もあります。スパム被害者から怒りのメールが届くだけでなく、(例えばスパム被害者がメールアドレスの所有者をISPに報告した場合)知識の浅いISPがスパム行為を理由にサービスを停止してしまう可能性もあります。
スパマーは、オープンメールリレーやオープンプロキシサーバーなどの脆弱なサードパーティシステムを頻繁に探し出して利用します。SMTPはメールをあるサーバーから別のサーバーに転送します。ISPが運営するメールサーバーでは、ユーザーがそのISPの顧客であることを確認するために、 何らかの認証が必要となることがよくあります
スパマーは、マルウェアに感染したPC(ゾンビ)のネットワークを利用してスパムを送信するケースが増えています。ゾンビネットワークはボットネットとも呼ばれ、このようなゾンビ化するマルウェアはロボットの略称であるボットと呼ばれます。2006年6月には、スパムメールの約80%がゾンビPCから送信されたと推定され、前年比で30%増加しました。2006年6月には、1日あたり推定550億通のスパムメールが送信され、2005年6月と比較して1日あたり250億通増加しました。[ 45 ]
2010年第1四半期には、悪意のある活動のために毎日新たにオンライン化されたゾンビPCが推定30万5000台に上りました。この数値は、2009年第4四半期の31万2000台よりわずかに減少しています。[ 46 ]
2010年第1四半期に最も多くのゾンビを生成したのはブラジルである。ブラジルはゾンビ全体の20%の発生源であり、2009年第4四半期の14%から減少している。インドは10%、ベトナムは8%、ロシア連邦は7%であった。[ 46 ]
ボットネット、オープンリレー、プロキシサーバーがもたらす問題に対処するため、多くのメールサーバー管理者は、動的IPアドレス範囲を事前にブロックし、メール配信を希望する他のサーバーに厳しい要件を課しています。送信メールサーバーには、フォワードコンファームドリバースDNSが正しく設定されている必要があり、スパム対策として、広範囲のIPアドレスがブロックされることもあります(場合によっては事前にブロックされます)。これらの対策は、安価な国内回線で小規模なメールサーバーを運用したい場合、問題を引き起こす可能性があります。また、スパムの発信源となるIPアドレス範囲をブラックリストに登録すると、同じIPアドレス範囲にある正規のメールサーバーにも問題が生じます。
電子メールスパムの総量は一貫して増加していますが、2011年にはその傾向が逆転したようです。[ 47 ] [ 48 ]ユーザーのメールボックスに表示されるスパムの量は、送信されたスパムの総量の一部にすぎません。これは、スパマーのリストには無効なアドレスがかなりの割合で含まれていることが多く、多くのスパムフィルターは「明らかなスパム」を単に削除または拒否するためです
最初のスパムメールとして知られるのは、DECの製品プレゼンテーションを宣伝するもので、1978年にゲイリー・サークによって600のアドレスに送信されました。当時のARPANETのユーザー総数は2600人でしたが、ソフトウェアの制限により、実際にメールを受け取ったのは対象受信者の半分強でした。 [ 49 ] 2010年8月現在、1日に送信されるスパムメッセージの数は約2000億と推定されています。[ 50 ]マイクロソフトのセキュリティレポートによると、2008年にインターネット上で送信されたすべてのメールの97%以上が迷惑メールでした。 [ 51 ] MAAWGは、2007年後半の時点で、受信メールの85%が「迷惑メール」であると推定しています。MAAWGの調査のサンプルサイズは1億以上のメールボックスでした。[ 52 ] [ 53 ] [ 54 ] 2018年には世界中でアフィリエイトネットワークと電子メール詐欺が増加し、IPwarmup.comの調査によると、世界の電子メールトラフィックの約90%がスパムであり、正当な電子メール送信者が受信トレイに配信されることにも影響を与えています。[ 55 ]
2010年に米国とヨーロッパの電子メールユーザーを対象に行われた調査では、回答者の46%がスパムメッセージを開いたが、リンクをクリックしたのはわずか11%であった。[ 56 ]
2023年には、1日あたり1600億通のスパムメッセージが送信されました。スパムメッセージの送信数が最も多いのは米国(1日あたり80億通)で、次いで中国(1日あたり76億通)となっています。主な話題は配送サービスに関するメッセージです(米国では2023年上半期に11億通以上)。[ 57 ]
2004年のスティーブ・バルマーによると、マイクロソフトの創業者ビル・ゲイツは年間400万通のメールを受信しており、そのほとんどがスパムメールだという。[ 58 ]これは当初「1日あたり」と誤って報告されていた。[ 59 ]
同じ頃、 acme.comというドメイン名の所有者であるジェフ・ポスカンツァーは、1日に100万通以上のスパムメールを受け取っていた。[ 60 ]
2004年の調査では、生産性の損失により、米国のインターネットユーザーは年間215億8000万ドルの損失を被っていると推定されています。また、別の調査では、その損失は2003年の110億ドルから170億ドルに増加していると報告されています。2004年には、スパムによる世界的な生産性コストは2005年には500億ドルになると推定されています。[ 61 ]
2023年には、5,620万人が総額254億ドルの損失を被り、被害者の平均損失額は452億ドルです。過去10年間で損失額と被害者数は大幅に増加しており、2014年には1,800万人が総額86億ドルの損失を被りました。[ 62 ]
| 国 | 割合 |
|---|---|
| アメリカ合衆国 | |
| EU(上位5カ国) | |
| 中国(香港を含む) | |
| 韓国 | |
| ポーランド | |
| ドイツ | |
| ブラジル | |
| フランス | |
| ロシア | |
| トルコ | |
| イギリス | |
| イタリア | |
| インド |
スパムは国際的な性質を持つため、スパマー、乗っ取られたスパム送信コンピュータ、スパム広告サーバー、そしてスパムのターゲットユーザーは、それぞれ異なる国に所在することがよくあります。北米とヨーロッパのインターネットユーザーが受信するスパムの80%は、200人未満のスパマーにまで遡ることができます。[ 64 ]
スパムの量に関して:ソフォスによると、2008年第4四半期(10月から12月)のスパムの主な発信元は次のとおりです。[ 12 ] [ 65 ] [ 66 ] [ 67 ] [ 68 ] [ 69 ] [ 70 ] [ 71 ] [ 72 ] [ 73 ]
大陸別に見ると、スパムの主な発信元は次の通りです。
IPアドレスの数で見ると、 Spamhausプロジェクトは米国、中国、ロシアがトップ3を占め、[ 74 ]日本、カナダ、韓国がそれに続いているとランク付けしています。
ネットワークに関して言えば、 2021年12月13日現在、最も多くのスパマーをホストしている3つのネットワークは、ChinaNet、Amazon、Airtel Indiaです。[ 75 ]

米国エネルギー省コンピュータインシデント諮問機能(CIAC)は、電子メールスパムに対する具体的な対策を提供している。[ 76 ]
スパムをフィルタリングして拒否するための一般的な方法には、メールの内容に基づくフィルタリング、DNSベースのブラックホールリスト( DNSBL)、グレーリスト、スパムトラップ、メールの技術的要件の適用(SMTP )、チェックサムシステムによる大量メールの検出、プルーフ・オブ・ワークシステムやマイクロペイメントによる送信者への何らかのコストの負担などがあります。それぞれの方法には長所と短所があり、その短所ゆえに議論の的となっています。例えば、ある企業が「メールリストから一部のスパムトラップアドレスとハニーポットアドレスを削除する」という提案は、これらの方法によるスパマーの特定を阻害します。
送信スパム対策は、サービス プロバイダーのネットワークから発信されるメッセージをスキャンし、スパムを識別し、メッセージをブロックしたり、メッセージのソースを遮断するなどのアクションを実行するためのさまざまな手法を組み合わせています。
「From:」アドレスのなりすましを防ぐための電子メール認証は、2010 年代に普及しました。
スパム対策は巻き添え被害を引き起こす可能性があります。これには以下が含まれます
スパムを送信するには、スパマーは対象となる受信者のメールアドレスを入手する必要があります。そのため、スパマー自身とリスト販売業者は、潜在的なメールアドレスの膨大なリストを収集します。スパムは定義上、一方的に送信されるため、このアドレス収集はアドレス所有者の同意なしに(場合によっては明示的な意思に反して)行われます。1回のスパム送信で、数千万もの可能性のあるアドレスが標的となる可能性があり、その多くは無効、不正な形式、または配信不能です
多くのスパムフィルタリング技術は、メッセージのヘッダーまたは本文のパターンを検索することで機能します。例えば、ユーザーは件名に「Viagra」という単語が含まれるすべてのメールをスパムと判断し、メールプログラムにそのようなメッセージを自動的に削除するように指示することができます。このようなフィルタを回避するために、スパマーは、一般的にフィルタリングされる単語のスペルを意図的に間違えたり、他の文字を挿入したりすることがあります。多くの場合、リート語に似たスタイルで、次の例のように使用されます:V1agra、Via'gra、Vi@graa、vi*gra、\/iagra。これにより、特定の単語をさまざまな方法で表現できるようになり、フィルタソフトウェアがそれらすべてを識別することがより困難になります。
この手法の原理は、人間が読めるように単語を残し(人間はそのようなスペルミスの意図された単語を容易に認識できる)、コンピュータプログラムが認識する可能性は低くすることです。しかし、現代のフィルターパターンは、ブラックリストに登録された用語を様々なスペルミスの繰り返しから認識するように設計されているため、この方法はある程度しか効果がありません。他のフィルターは、句読点や数字を通常とは異なる場所で使用するなど、難読化の手法そのものをターゲットにしています。同様に、HTMLベースのメールは、スパム送信者にテキストを難読化するためのより多くのツールを提供します。文字の間にHTMLコメントを挿入することで、一部のフィルターを回避できます。もう1つのよくある手口は、テキストを画像として提示することです。この画像は、サーバーに同梱されているか、リモートサーバーから読み込まれます。
ベイジアンフィルタがスパムフィルタリング技術として普及するにつれ、スパマーはそれを弱める方法を使い始めました。大まかに言えば、ベイジアンフィルタは単語の確率に依存しています。メッセージにスパムでのみ使用される単語が多く含まれ、スパムでまったく使用されない単語がほとんど含まれていない場合、そのメッセージはスパムである可能性が高いです。ベイジアンフィルタを弱めるために、一部のスパマーは、ベイジアンポイズニングと呼ばれる手法で、セールストークに加えて、無関係なランダムな単語の行を含めています。より広く言えば、機械学習はスパムを識別してフィルタリングするために使用できます。[ 77 ] [ 78 ]スパマーとスパム対策識別・フィルタリングシステムの間では、スパマーが新しい識別・フィルタリング技術を回避するために調整するエスカレーションのゲームが繰り広げられています
スパム対策活動家は、他にも多くのオンライン活動やビジネス慣行がスパム行為に関連していると考えています。これらはスパム支援サービスと呼ばれることもあります。スパム支援サービスは、スパム送信そのもの以外のビジネスサービスであり、スパマーの活動継続を可能にします。スパム支援サービスには、スパムで宣伝されている商品の注文処理、スパムメッセージで参照されているウェブサイトやDNSレコードのホスティング、あるいは以下のような具体的なサービスが含まれます。
一部のインターネットホスティング会社は、バルクフレンドリーホスティングや防弾ホスティングを謳っています。これは、ほとんどのISPとは異なり、スパム行為を理由に顧客を解約しないことを意味します。これらのホスティング会社は大手ISPの顧客として運営されており、スパム行為に関する苦情を受けて、最終的に大手ISPからサービスを停止させられた企業も多くあります。つまり、防弾ホスティングを謳っていても、最終的には上流ISPの許可なしにサービスを提供することはできないのです。しかしながら、一部のスパマーは、いわゆるピンクコントラクト(下記参照)をISPと締結することに成功しています。これは、ISPとの契約により、接続を切断されることなくスパム行為を行うことが認められるものです。
いくつかの企業がスパムウェア、つまりスパマー向けに設計されたソフトウェアを製造しています。スパムウェアは多種多様ですが、数千ものアドレスをインポートしたり、ランダムなアドレスを生成したり、メッセージに不正なヘッダーを挿入したり、数十から数百のメールサーバーを同時に使用したり、オープンリレーを利用したりといった機能を持つ場合があります。スパムウェアの販売は米国の8州で違法です。[ 79 ] [ 80 ] [ 81 ]
いわゆる「ミリオンズCD」は、スパムメールによく掲載されています。これは、メールアドレスのリストが収録されているとされるCD-ROMで、これらのアドレスにスパムメールを送信するために使用されます。このようなリストはオンラインで直接販売されることもあり、多くの場合、リストに掲載されているアドレスの所有者がリストへの掲載を希望(または「オプトイン」)したという虚偽の主張がされています。このようなリストには、無効なアドレスが含まれていることがよくあります。近年、これらのリストに含まれるメールアドレスの品質が低いこと、そして一部のメールリストが20GBを超えることから、これらのCDはほぼ完全に使用されなくなりました。CDに収められる容量はもはや十分ではありません。
MAPS RBL、Spamhaus SBL、SORBS、SPEWSなど、多くのDNSブラックリスト(DNSBL)は、スパム対策サービスプロバイダーとスパマーをターゲットにしています。DNSBLは、IPアドレスまたはIPアドレスの範囲をブラックリストに登録することで、ISPに対し、スパマーである既知の顧客とのサービスを停止したり、スパマーに再販したりするよう促します。
(2) 電子メールに特化しない州法 - この法律は、(A) 州の不法侵入法、契約法、総法など、電子メールに特化しない州法、または (B) 詐欺行為やコンピュータ犯罪に関連する範囲でのその他の州法の適用を妨げるものと解釈されてはならない。
スパム情報
スパムレポート
政府報告書と業界白書