メールスパム

スパムメッセージでいっぱいのメールボックスフォルダ

電子メールスパムは、ジャンクメールスパムメール、あるいは単にスパムとも呼ばれ、電子メールを介して大量に送信される迷惑メッセージを指します。この用語は、モンティ・パイソンのスケッチに由来しています。スケッチの中で、缶詰の肉製品の名前「スパム」が繰り返し使用され、迷惑メールの侵入性を反映しています。[ 1 ] 1990年代初頭以降、スパムは大幅に増加しており、2014年には世界の電子メールトラフィックの約90%を占めたと推定されています。[ 2 ] [ 3 ]

スパムは受信者にとって負担であり、不要なメッセージを管理、フィルタリング、または削除する必要がある場合があります。送信者からの補償なしに受信者に課されるこのコストは、スパムを「負の外部性」(意思決定に関与していない他者に影響を与える活動の副作用)の一例としています。[ 4 ]

スパムの法的定義と地位は管轄区域によって異なりますが、法律や訴訟は一般的にスパムの阻止に成功していません。[ 5 ]

スパムメールのほとんどは商業目的です。商業目的か否かに関わらず、多くのスパムメールは、注意をそらすための迷惑なだけでなく、フィッシングサイトやマルウェアをホストするサイトへのリンク、あるいはマルウェアを添付ファイルとして含むリンクが含まれている可能性があるため、危険です。

スパマーは、チャットルーム、ウェブサイト、顧客リスト、ニュースグループ、そしてユーザーのアドレス帳を収集するウイルスなどからメールアドレスを収集します。収集されたメールアドレスは、他のスパマーに販売されることもあります。

概要

インターネット(ARPANET)の黎明期には、商用メールの送信は禁止されていました。[ 6 ]ゲイリー・サークは1978年に600人に最初のスパムメールを送信しました。彼は叱責され、二度とこのようなことをしないように言われました。 [ 7 ]現在、スパムの禁止は、インターネットサービスプロバイダー(ISP)の 利用規約/利用規定(ToS/AUP)とピアプレッシャーによって施行されています

スパムは、評判の良い組織からも、そうでない企業からも送信されます。評判の良い企業から送信されるスパムは、 Mainsleazeと呼ばれることがあります。[ 8 ] [ 9 ] Mainsleazeは、インターネット上で送信されるスパムの約3%を占めています。[ 10 ]

スパム広告サイト

多くのスパムメールには、ウェブサイトへのURLが含まれています。 2014年のサイバーロームのレポートによると、毎日平均540億件のスパムメッセージが送信されています。「医薬品(バイアグラなど)に関するメールは、前四半期の分析から45%増加し、今四半期のスパムメールのトップを占めました。2位は、簡単にお金を稼げる仕事を提供すると称するメールです。スパムメール全体の約15%を占めています。そして、3位はダイエット製品(ガルシニア・グミ・グッタやガルシニア・カンボジアなど)に関するスパムメールで、約1%を占めています。」[ 11 ]

スパムは、詐欺師が銀行やPayPalなどの組織からのメールを偽装し、偽のウェブサイトでユーザーを騙して個人情報を入力させる手段としても利用されます。これはフィッシングと呼ばれます。標的型フィッシングは、受信者に関する既知の情報を利用して偽造メールを作成するもので、スピアフィッシングと呼ばれます。[ 12 ]

スパムの手法

追加

マーケティング担当者が顧客の名前、住所、電話番号を含むデータベースを1つ所有している場合、そのデータベースをメールアドレスを含む外部データベースと照合するために料金を支払うことができます。これにより、企業はメールの受信を希望していない人、つまり意図的にメールアドレスを隠している人にもメールを送信できるようになります。[ 13 ]

画像スパム

画像スパム、または画像ベーススパム[ 14 ] [ 15 ]は、メッセージのテキストをGIFまたはJPEG画像として保存し、メールに表示する難読化手法です。これにより、テキストベースのスパムフィルターがスパムメッセージを検出してブロックできなくなります。画像スパムは、2000年代半ばに「パンプ・アンド・ダンプ」株の宣伝に使用されたと報告されています。[ 16 ]

画像スパムには、読者をイライラさせるだけの、意味不明なコンピュータ生成テキストが含まれていることがよくあります。しかし、一部のプログラムに搭載されている新しい技術は、画像内のテキストを検索することで画像を読み取ろうとします。これらのプログラムの精度は低く、文字が書かれた箱など、無害な商品画像をフィルタリングしてしまうことがあります。

しかし、より新しい手法としては、最初のフレームにクリアなテキストが含まれないアニメーションGIF画像を使用するか、画像内の文字の形状を歪めて ( CAPTCHAのように) 、光学式文字認識ツールによる検出を回避するというものがあります。

空スパム

空スパムとは、ペイロード広告のないスパムです。多くの場合、メッセージ本文と件名が全くありません。それでも、大量かつ迷惑なメールであるという性質上、スパムの定義に当てはまります。[ 17 ]

空白スパムは、意図的か意図的でないかを問わず、さまざまな方法で発生する可能性があります。

  1. 空スパムは、ディレクトリハーベスト攻撃(メールサービスプロバイダから有効なアドレスを収集する辞書攻撃の一種)によって送信された可能性があります。この攻撃の目的は、バウンスメールを利用して無効なアドレスと有効なアドレスを区別することであるため、スパマーはヘッダーの大部分とメッセージ本文全体を省略しても目的を達成できます。
  2. 空白のスパムは、スパマーがスパム実行を設定するときにペイロードを追加することを忘れたり、その他の理由で追加できなかったりした場合にも発生する可能性があります。
  3. 多くの場合、空白のスパム ヘッダーは切り捨てられて表示されます。これは、ソフトウェアのバグなどのコンピューターの不具合 (スパム ソフトウェアの不備、リレー サーバーの故障、またはメッセージ本文からヘッダー行が切り捨てられる可能性のある問題など) がこの問題の一因となっている可能性があることを示唆しています。
  4. スパムの中には、実際には空白ではないのに、空白のように見えるものがあります。その一例がVBS.Davinia.B電子メールワーム[ 18 ]です。このワームは、件名がなく空白のように見えるメッセージを介して拡散しますが、実際にはHTMLコードを使用して他のファイルをダウンロードします。

バックスキャッタースパム

バックスキャッターは、電子メールスパム、ウイルスワームの副作用です。電子メールサーバーの設定ミスにより、電子メールを拒否または隔離する際に(単にメッセージの送信を拒否するのではなく)、エンベロープ送信者に偽のバウンスメッセージを送信してしまうことで発生します。

送信者のアドレスが偽造されている場合、バウンスメールは無関係な相手に届く可能性があります。これらのメッセージは受信者が望んでいないものであり、互いに実質的に類似しており、大量に配信されるため、迷惑メールまたはスパムメールに分類されます。そのため、電子メールバックスキャッターを生成するシステムは、様々なDNSBLに登録され、インターネットサービスプロバイダ利用規約に違反する可能性があります。[ 19 ] [ 20 ]

個人または組織がスパムによって被害を受け、誰が送信したかを特定できれば、例えば動産侵害を理由に法的救済を求めて訴訟を起こすことができる可能性があります。この方法で多くの大規模な民事和解が成立していますが[ 21 ] 、損害賠償の回収に失敗したケースもほとんどあります[ 22 ] [ 23 ]

スパマーが詐欺やコンピュータ犯罪法に基づいて刑事訴追されることもよくあり、特にボットネットを作成するために他のコンピュータに違法にアクセスした場合や、電子メールがフィッシングやその他の犯罪詐欺であった場合はその傾向が強い。[ 24 ] [ 25 ] [ 26 ] [ 27 ]

最後に、ほとんどの国では、以下に概説するように、特定の形式のスパムを刑事犯罪とする特定の法律が制定されています。

欧州連合

欧州連合プライバシー及び電子通信に関する指令(2002/58/EC)第13条は、 EU加盟国は、ダイレクトマーケティングを目的とした迷惑通信が、関係する加入者の同意なしに、またはこれらの通信の受信を希望しない加入者に関して許可されないことを確保するために適切な措置を講じなければならないと規定しており、これらの選択肢の選択は各国の法律によって決定される。[ 28 ]

イギリス

例えばイギリスでは、事前の許可を得ない限り、または当事者間に既存の商業関係がない限り、個々の加入者に迷惑メールを送信することはできません。[ 29 ] [ 30 ]

カナダ

2010年のインターネットおよびワイヤレススパム対策法(2014年施行)[ 31 ]は、スパム対策を目的としたカナダの法律です。[ 32 ]

オーストラリア

2003年スパム法は、ある種の電子メールや電話によるスパムを対象としています。[ 33 ]罰則は最高10,000ペナルティユニット、または法人以外の個人の場合は2,000ペナルティユニットです。

アメリカ合衆国

アメリカ合衆国では、1990年代後半から2000年代初頭にかけて、多くの州でスパム対策法が制定されました。これらの法律はすべて、その後、多くの場合、より制限の少ない2003年のCAN-SPAM法に取って代わられました。 [ 34 ] CAN-SPAM法は、その後の州法を優先させましたが、電子メールに特化していない関連法はそのまま残されました。[ 35 ]裁判所は、スパムは例えば動産侵害に該当する可能性があると判決を下しています。[ 36 ]

大量の商業メールは、件名が真実であること、ヘッダーに偽造情報が含まれていないことなど、一定の基準を満たしていればCAN-SPAM法に違反しません。これらの要件のいずれかを満たしていない場合は違法となります。スパム反対派はこの新法に落胆と失望を示し、ほぼ即座に「You Can Spam(スパム送信可能)」法と名付けました。[ 37 ] [ 38 ]

実際には、この法律は多少のプラス効果をもたらしました。2004年には、スパムの1%未満がCAN-SPAM法に準拠していましたが[ 39 ]、連邦取引委員会による2005年のレビューでは、性的に露骨なスパムの量は2003年以降大幅に減少し、総量も横ばいになり始めたと報告されています[ 40 ] 。他の多くの観察者は、この法律は失敗だったと見ていました[ 41 ] [ 42 ]。ただし、いくつかの注目を集めた訴追がありました[ 43 ] [ 44 ] 。

欺瞞と詐欺

スパマーは、メッセージを送信するために故意に詐欺行為を行う場合があります。スパマーは、偽の名前、住所、電話番号、その他の連絡先情報を使用して、さまざまなインターネットサービスプロバイダーに「使い捨て」アカウントを設定することがよくあります。また、偽造または盗難されたクレジットカード番号を使用してこれらのアカウントの支払いを行うこともよくあります。これにより、ホストISPが各アカウントを発見してシャットダウンするたびに、スパマーはアカウントからアカウントへと迅速に移動することができます

送信者は、メッセージの送信元を隠すためにあらゆる手段を講じることがあります。大企業は、苦情やメールのブロックが第三者に降りかかるように、メッセージの送信を別の会社に委託することがあります。また、メールアドレスのなりすまし( IPアドレスのなりすましよりもはるかに容易)を行う人もいます。メールプロトコル(SMTP )にはデフォルトで認証機能がないため、スパマーは一見任意のメールアドレスからメッセージを送信しているように見せかけることができます。これを防ぐため、一部のISPやドメインでは、メールの送信元となるアカウントを確実に識別できる SMTP-AUTHの使用を義務付けています。

受信側メールサーバーは最後のメールサーバーのIPアドレスからの実際の接続を記録するため、送信者はメールの配信チェーン(「Received」ヘッダー)を完全に偽装することはできません。これに対抗するため、一部のスパマーは追加の配信ヘッダーを偽造し、メールが以前に多くの正規のサーバーを通過したかのように見せかけます。

なりすましは、正当なメールユーザーにとって深刻な結果をもたらす可能性があります。大量のスパムメールに加えて、「配信不能」なメールで受信トレイが埋もれてしまうだけでなく、誤ってスパマーと認識されてしまう可能性もあります。スパム被害者から怒りのメールが届くだけでなく、(例えばスパム被害者がメールアドレスの所有者をISPに報告した場合)知識の浅いISPがスパム行為を理由にサービスを停止してしまう可能性もあります。

サービスの盗難

スパマーは、オープンメールリレーやオープンプロキシサーバーなどの脆弱なサードパーティシステムを頻繁に探し出して利用します。SMTPはメールをあるサーバーから別のサーバーに転送します。ISPが運営するメールサーバーでは、ユーザーがそのISPの顧客であることを確認するために、 何らかの認証が必要となることがよくあります

スパマーは、マルウェアに感染したPC(ゾンビ)のネットワークを利用してスパムを送信するケースが増えています。ゾンビネットワークはボットネットとも呼ばれ、このようなゾンビ化するマルウェアはロボットの略称であるボットと呼ばれます。2006年6月には、スパムメールの約80%がゾンビPCから送信されたと推定され、前年比で30%増加しました。2006年6月には、1日あたり推定550億通のスパムメールが送信され、2005年6月と比較して1日あたり250億通増加しました。[ 45 ]

2010年第1四半期には、悪意のある活動のために毎日新たにオンライン化されたゾンビPCが推定30万5000台に上りました。この数値は、2009年第4四半期の31万2000台よりわずかに減少しています。[ 46 ]

2010年第1四半期に最も多くのゾンビを生成したのはブラジルである。ブラジルはゾンビ全体の20%の発生源であり、2009年第4四半期の14%から減少している。インドは10%、ベトナムは8%、ロシア連邦は7%であった。[ 46 ]

副作用

ボットネット、オープンリレー、プロキシサーバーがもたらす問題に対処するため、多くのメールサーバー管理者は、動的IPアドレス範囲を事前にブロックし、メール配信を希望する他のサーバーに厳しい要件を課しています。送信メールサーバーには、フォワードコンファームドリバースDNSが正しく設定されている必要があり、スパム対策として、広範囲のIPアドレスがブロックされることもあります(場合によっては事前にブロックされます)。これらの対策は、安価な国内回線で小規模なメールサーバーを運用したい場合、問題を引き起こす可能性があります。また、スパムの発信源となるIPアドレス範囲をブラックリストに登録すると、同じIPアドレス範囲にある正規のメールサーバーにも問題が生じます。

統計と推定

電子メールスパムの総量は一貫して増加していますが、2011年にはその傾向が逆転したようです。[ 47 ] [ 48 ]ユーザーのメールボックスに表示されるスパムの量は、送信されたスパムの総量の一部にすぎません。これは、スパマーのリストには無効なアドレスがかなりの割合で含まれていることが多く、多くのスパムフィルターは「明らかなスパム」を単に削除または拒否するためです

最初のスパムメールとして知られるのは、DECの製品プレゼンテーションを宣伝するもので、1978年にゲイリー・サークによって600のアドレスに送信されました。当時のARPANETのユーザー総数は2600人でしたが、ソフトウェアの制限により、実際にメールを受け取ったのは対象受信者の半分強でした。 [ 49 ] 2010年8月現在、1日に送信されるスパムメッセージの数は約2000億と推定されています。[ 50 ]マイクロソフトのセキュリティレポートによると、2008年にインターネット上で送信されたすべてのメールの97%以上が迷惑メールでした。 [ 51 ] MAAWGは、2007年後半の時点で、受信メールの85%が「迷惑メール」であると推定しています。MAAWGの調査のサンプルサイズは1億以上のメールボックスでした。[ 52 ] [ 53 ] [ 54 ] 2018年には世界中でアフィリエイトネットワークと電子メール詐欺が増加し、IPwarmup.comの調査によると、世界の電子メールトラフィックの約90%がスパムであり、正当な電子メール送信者が受信トレイに配信されることにも影響を与えています。[ 55 ]

2010年に米国とヨーロッパの電子メールユーザーを対象に行われた調査では、回答者の46%がスパムメッセージを開いたが、リンクをクリックしたのはわずか11%であった。[ 56 ]

2023年には、1日あたり1600億通のスパムメッセージが送信されました。スパムメッセージの送信数が最も多いのは米国(1日あたり80億通)で、次いで中国(1日あたり76億通)となっています。主な話題は配送サービスに関するメッセージです(米国では2023年上半期に11億通以上)。[ 57 ]

受信したスパムの量が最も多い

2004年のスティーブ・バルマーによると、マイクロソフトの創業者ビル・ゲイツは年間400万通のメールを受信して​​おり、そのほとんどがスパムメールだという。[ 58 ]これは当初「1日あたり」と誤って報告されていた。[ 59 ]

同じ頃、 acme.comというドメイン名の所有者であるジェフ・ポスカンツァーは、1日に100万通以上のスパムメールを受け取っていた。[ 60 ]

スパムのコスト

2004年の調査では、生産性の損失により、米国のインターネットユーザーは年間215億8000万ドルの損失を被っていると推定されています。また、別の調査では、その損失は2003年の110億ドルから170億ドルに増加していると報告されています。2004年には、スパムによる世界的な生産性コストは2005年には500億ドルになると推定されています。[ 61 ]

2023年には、5,620万人が総額254億ドルの損失を被り、被害者の平均損失額は452億ドルです。過去10年間で損失額と被害者数は大幅に増加しており、2014年には1,800万人が総額86億ドルの損失を被りました。[ 62 ]

スパムの起源

2007年第2四半期に国別に中継された電子メールスパム(全体の割合)[ 63 ]
割合
アメリカ合衆国
19.6
EU(上位5カ国)
17.9
中国(香港を含む)
8.4
韓国
6.5
ポーランド
4.8
ドイツ
4.2
ブラジル
4.1
フランス
3.3
ロシア
3.1
トルコ
2.9
イギリス
2.8
イタリア
2.8
インド
2.5

スパムは国際的な性質を持つため、スパマー、乗っ取られたスパム送信コンピュータ、スパム広告サーバー、そしてスパムのターゲットユーザーは、それぞれ異なる国に所在することがよくあります。北米ヨーロッパのインターネットユーザーが受信するスパムの80%は、200人未満のスパマーにまで遡ることができます。[ 64 ]

スパムの量に関して:ソフォスによると、2008年第4四半期(10月から12月)のスパムの主な発信元は次のとおりです。[ 12 ] [ 65 ] [ 66 ] [ 67 ] [ 68 ] [ 69 ] [ 70 ] [ 71 ] [ 72 ] [ 73 ]

  • 米国(スパムメッセージの19.8%の発信元、第3四半期の18.9%から増加)
  • 中国(9.9%、5.4%から増加)
  • ロシア(6.4%、8.3%から減少)
  • ブラジル(4.5%から6.3%に増加)
  • トルコ(4.4%、8.2%から減少)

大陸別に見ると、スパムの主な発信元は次の通りです。

  • アジア(37.8%、39.8%から減少)
  • 北米(21.8%から23.6%に増加)
  • ヨーロッパ(23.4%、23.9%から減少)
  • 南米(12.9%、13.2%から減少)

IPアドレスの数で見ると、 Spamhausプロジェクトは米国、中国、ロシアがトップ3を占め、[ 74 ]日本、カナダ、韓国がそれに続いているとランク付けしています。

ネットワークに関して言えば、 2021年12月13日現在、最も多くのスパマーをホストしている3つのネットワークは、ChinaNetAmazonAirtel Indiaです。[ 75 ]

スパム対策技術

Mozilla Thunderbirdは、メールがスパムである可能性があることをユーザーに警告します

米国エネルギー省コンピュータインシデント諮問機能(CIAC)は、電子メールスパムに対する具体的な対策を提供している。[ 76 ]

スパムをフィルタリングして拒否するための一般的な方法には、メールの内容に基づくフィルタリング、DNSベースのブラックホールリスト( DNSBL)、グレーリストスパムトラップ、メールの技術的要件の適用(SMTP )、チェックサムシステムによる大量メールの検出、プルーフ・オブ・ワークシステムマイクロペイメントによる送信者への何らかのコストの負担などがあります。それぞれの方法には長所と短所があり、その短所ゆえに議論の的となっています。例えば、ある企業が「メールリストから一部のスパムトラップアドレスとハニーポットアドレスを削除する」という提案は、これらの方法によるスパマーの特定を阻害します。

送信スパム対策は、サービス プロバイダーのネットワークから発信されるメッセージをスキャンし、スパムを識別し、メッセージをブロックしたり、メッセージのソースを遮断するなどのアクションを実行するためのさまざまな手法を組み合わせています。

「From:」アドレスのなりすましを防ぐための電子メール認証は、2010 年代に普及しました。

巻き添え被害

スパム対策は巻き添え被害を引き起こす可能性があります。これには以下が含まれます

  • これらの対策により、サーバーとネットワークの両方のリソースが消費される可能性があります。
  • 正当なメッセージが拒否された場合、送信者はチャネル外で受信者に連絡する必要があります。
  • 正当なメッセージがスパム フォルダーに振り分けられた場合、送信者に通知されません。
  • 受信者が定期的にスパム フォルダーを確認すると、時間がかかります。また、スパムが大量にあると、少数の正当なメッセージを見逃してしまう可能性が高くなります。

スパマーの

アドレスの収集

スパムを送信するには、スパマーは対象となる受信者のメールアドレスを入手する必要があります。そのため、スパマー自身とリスト販売業者は、潜在的なメールアドレスの膨大なリストを収集します。スパムは定義上、一方的に送信されるため、このアドレス収集はアドレス所有者の同意なしに(場合によっては明示的な意思に反して)行われます。1回のスパム送信で、数千万もの可能性のあるアドレスが標的となる可能性があり、その多くは無効、不正な形式、または配信不能です

メッセージ内容を難読化する

多くのスパムフィルタリング技術は、メッセージのヘッダーまたは本文のパターンを検索することで機能します。例えば、ユーザーは件名に「Viagra」という単語が含まれるすべてのメールをスパムと判断し、メールプログラムにそのようなメッセージを自動的に削除するように指示することができます。このようなフィルタを回避するために、スパマーは、一般的にフィルタリングされる単語のスペルを意図的に間違えたり、他の文字を挿入したりすることがあります。多くの場合、リート語に似たスタイルで、次の例のように使用されます:V1agraVia'graVi@graavi*gra\/iagra。これにより、特定の単語をさまざまな方法で表現できるようになり、フィルタソフトウェアがそれらすべてを識別することがより困難になります。

この手法の原理は、人間が読めるように単語を残し(人間はそのようなスペルミスの意図された単語を容易に認識できる)、コンピュータプログラムが認識する可能性は低くすることです。しかし、現代のフィルターパターンは、ブラックリストに登録された用語を様々なスペルミスの繰り返しから認識するように設計されているため、この方法はある程度しか効果がありません。他のフィルターは、句読点や数字を通常とは異なる場所で使用するなど、難読化の手法そのものをターゲットにしています。同様に、HTMLベースのメールは、スパム送信者にテキストを難読化するためのより多くのツールを提供します。文字の間にHTMLコメントを挿入することで、一部のフィルターを回避できます。もう1つのよくある手口は、テキストを画像として提示することです。この画像は、サーバーに同梱されているか、リモートサーバーから読み込まれます。

ベイジアンフィルタの打破

ベイジアンフィルタがスパムフィルタリング技術として普及するにつれ、スパマーはそれを弱める方法を使い始めました。大まかに言えば、ベイジアンフィルタは単語の確率に依存しています。メッセージにスパムでのみ使用される単語が多く含まれ、スパムでまったく使用されない単語がほとんど含まれていない場合、そのメッセージはスパムである可能性が高いです。ベイジアンフィルタを弱めるために、一部のスパマーは、ベイジアンポイズニングと呼ばれる手法で、セールストークに加えて、無関係なランダムな単語の行を含めています。より広く言えば、機械学習はスパムを識別してフィルタリングするために使用できます。[ 77 ] [ 78 ]スパマーとスパム対策識別・フィルタリングシステムの間では、スパマーが新しい識別・フィルタリング技術を回避するために調整するエスカレーションのゲームが繰り広げられています

スパム対策サービス

スパム対策活動家は、他にも多くのオンライン活動やビジネス慣行がスパム行為に関連していると考えています。これらはスパム支援サービスと呼ばれることもあります。スパム支援サービスは、スパム送信そのもの以外のビジネスサービスであり、スパマーの活動継続を可能にします。スパム支援サービスには、スパムで宣伝されている商品の注文処理、スパムメッセージで参照されているウェブサイトやDNSレコードのホスティング、あるいは以下のような具体的なサービスが含まれます。

一部のインターネットホスティング会社は、バルクフレンドリーホスティングや防弾ホスティングを謳っています。これは、ほとんどのISPとは異なり、スパム行為を理由に顧客を解約しないことを意味します。これらのホスティング会社は大手ISPの顧客として運営されており、スパム行為に関する苦情を受けて、最終的に大手ISPからサービスを停止させられた企業も多くあります。つまり、防弾ホスティングを謳っていても、最終的には上流ISPの許可なしにサービスを提供することはできないのです。しかしながら、一部のスパマーは、いわゆるピンクコントラクト(下記参照)をISPと締結することに成功しています。これは、ISPとの契約により、接続を切断されることなくスパム行為を行うことが認められるものです。

いくつかの企業がスパムウェア、つまりスパマー向けに設計されたソフトウェアを製造しています。スパムウェアは多種多様ですが、数千ものアドレスをインポートしたり、ランダムなアドレスを生成したり、メッセージに不正なヘッダーを挿入したり、数十から数百のメールサーバーを同時に使用したり、オープンリレーを利用したりといった機能を持つ場合があります。スパムウェアの販売は米国の8州で違法です。[ 79 ] [ 80 ] [ 81 ]

いわゆる「ミリオンズCD」は、スパムメールによく掲載されています。これは、メールアドレスのリストが収録されているとされるCD-ROMで、これらのアドレスにスパムメールを送信するために使用されます。このようなリストはオンラインで直接販売されることもあり、多くの場合、リストに掲載されているアドレスの所有者がリストへの掲載を希望(または「オプトイン」)したという虚偽の主張がされています。このようなリストには、無効なアドレスが含まれていることがよくあります。近年、これらのリストに含まれるメールアドレスの品質が低いこと、そして一部のメールリストが20GBを超えることから、これらのCDはほぼ完全に使用されなくなりました。CDに収められる容量はもはや十分ではありません。

MAPS RBL、Spamhaus SBL、SORBS、SPEWSなど、多くのDNSブラックリスト(DNSBL)は、スパム対策サービスプロバイダーとスパマーをターゲットにしています。DNSBLは、IPアドレスまたはIPアドレスの範囲をブラックリストに登録することで、ISPに対し、スパマーである既知の顧客とのサービスを停止したり、スパマーに再販したりするよう促します。

迷惑メール(UBE)
スパムメールの同義語
迷惑商業メール(UCE)
商業サービスや製品を宣伝するスパム。これは最も一般的なスパムの種類ですが、デマ(ウイルス警告など)、政治的主張、宗教的なメッセージ、個人から多数の人に送信されるチェーンメールなどは含まれません。UCEという用語は、おそらく米国で最もよく使用されています。[ 82 ]
ピンク契約
ピンク契約とは、ISPが公表している利用規約に違反して、スパム送信者に大量メールサービスを提供するISPが提供するサービス契約です
スパム広告
スパム広告とは、スパムを媒体とした広告です
オプトイン、確認済みオプトイン、ダブルオプトイン、オプトアウト
オプトイン、確認済みオプトイン、ダブルオプトイン、オプトアウトとは、メーリングリストに登録されている人々に、リストへの登録またはリストからの削除を選択できるかどうかを指します。確認(マーケティング用語では「ダブル」)とは、例えばウェブフォームを通じて送信されたメールアドレスが、確認なしにリストに追加されるのではなく、実際にメーリングリストへの参加をリクエストしていることが確認されることを指します。
スパム問題に対する最終的な解決策 (FUSSP)
これは、正当なメールを誤って削除することなく、すべてのスパムがユーザーの受信トレイに届くのを防ぐ完璧なスパムフィルターを発明したと信じている世間知らずの開発者に対する皮肉な言及である[ 83 ] [ 84 ]

歴史

参照

参考資料

  1. ^ 「スパム」メリアム・ウェブスター辞書
  2. ^ 「M 3 AAWG 電子メールメトリクスプログラム:ネットワーク事業者の視点、レポート#16 – 2012年第1四半期から2014年第2四半期」。メッセージング、マルウェア、モバイル不正利用対策ワーキンググループ(M 3 AAWG)。2014年11月。2015年4月3日時点のオリジナルからアーカイブ。 2017年11月3日閲覧
  3. ^ Fu, JuiHsi; Lin, PoChing; Lee, SingLing (2014-08-01). 「増分学習を用いたキャンパスネットワークにおけるスパム行為の検出」 . Journal of Network and Computer Applications . 43 : 56– 65. doi : 10.1016/j.jnca.2014.03.010 . ISSN 1084-8045 . 2020年4月30日時点のオリジナルよりアーカイブ。 2022年10月30日閲覧 
  4. ^ラオ、ジャスティン・M.; ライリー、デイビッド・H. (2012)、「スパムの経済学」、経済展望ジャーナル26 (3): 87–110doi : 10.1257/jep.26.3.87
  5. ^ 「メール配信停止サービスは実際には機能しない。代わりにこの(無料の)アドバイスに従ってください」ニューヨーク・タイムズ。2024年8月19日。ISSN 0362-4331 。 2025年3月6閲覧 
  6. ^ Stacy, Christopher. 「AIラボでコンピューティングを始める」(PDF) . MIT. 2019年3月23日時点のオリジナルよりアーカイブ(PDF) . 2018年10月15日閲覧
  7. ^パンドラの受信箱を開ける
  8. ^ Levine, John (2011年10月18日). 「The Mainsleaze Blog」 .インターネットと電子メールのポリシーと実践. 2019年4月1日時点のオリジナルよりアーカイブ2019年4月1日閲覧。
  9. ^ジェファーソン、キャサリン。「メインスリーズ・スパムとは何か?」メインスリーズ・ブログ2019年4月1日時点のオリジナルよりアーカイブ2019年4月1日閲覧
  10. ^ジェファーソン、キャサリン。「スパムを送る企業と、彼らを支援するESP」メインズリーズ・ブログ2019年4月1日時点のオリジナルよりアーカイブ。 2019年4月1日閲覧
  11. ^ 「2014年第1四半期 インターネット脅威トレンドレポート」(PDF)(プレスリリース)。Sophos Cyber​​oam。2021年2月24日時点のオリジナル(PDF)からアーカイブ。 2015年11月1日閲覧
  12. ^ a b「ソフォスのレポートによると、2008年4月~6月期のスパムメール増加は28通中1通のみで、正当なメールはわずか1通のみ」(プレスリリース)。ソフォス。2008年7月15日。 2008年10月12日閲覧
  13. ^ Bob West (2008年1月19日). 「Getting it Wrong: Corporate America Spams the Afterlife」 . Clueless Mailers. 2013年4月14日時点のオリジナルよりアーカイブ。 2010年9月23日閲覧
  14. ^ Giorgio Fumera, Ignazio Pillai, Fabio Roli, Fumera, Giorgio (2006). 「画像に埋め込まれたテキスト情報の分析に基づくスパムフィルタリング」 . Journal of Machine Learning Research . 7 (98): 2699– 2720. 2015年2月21日時点のオリジナルよりアーカイブ。 2013年3月19日閲覧Journal of Machine Learning Research(コンピュータセキュリティにおける機械学習の特集号)、第7巻、pp. 2699–2720、2006年12月。
  15. ^バッティスタ・ビッジョ、ジョルジョ・フメーラ、イニャツィオ・ピライ、ファビオ・ローリ、ビッジョ、バッティスタ;フメラ、ジョルジョ。ピライ、イグナツィオ。ローリ、ファビオ (2011)。 「画像スパムフィルタリング技術の調査と実験的評価」。パターン認識文字32 (10): 1436–1446Bibcode : 2011PaReL..32.1436B土井10.1016/j.patrec.2011.03.022第32巻、第10号、2011年7月15日、1436〜1446ページ、ISSN 0167-8655。
  16. ^ Eric B. Parizo (2006年7月26日). 「画像スパムがもたらす厄介な状況」 . Search Security. 2007年2月24日時点のオリジナルよりアーカイブ2007年1月6日閲覧。
  17. ^ 「空白スパムへの対処法」 CNET 2009年9月2日。2015年9月23日時点のオリジナルよりアーカイブ2015年8月17日閲覧。
  18. ^ 「Symantec」 . Symantec . 2012年11月20日時点のオリジナルよりアーカイブ2012年12月10日閲覧。
  19. ^ 「メールのバックスキャッターとは何か?防止策とは? | Zoho Mail」 Zoho 2026年1月27日閲覧
  20. ^ "Backscatter" . Fastmail . 2026年1月27日閲覧
  21. ^例: CompuServe Inc. v. Cyber​​ Promotions, Inc. School of Visual Arts v. Kuprewicz
  22. ^クリントンのインターネットプロバイダーがスパマーに対して110億ドルの訴訟で勝利、QC Times、2006年1月4日、2018年6月14日時点のオリジナルからアーカイブ、 2010年12月3日閲覧。
  23. ^ AOLは宝探しを諦める、ボストン・ヘラルド、2012年8月6日時点のオリジナルよりアーカイブ、 2008年1月18日閲覧。
  24. ^例:サンフォード・ウォレス
  25. ^ 「銀行詐欺のリーダー、ブロンクス在住の男に有罪判決」 Iohud 2016年2月26日。2019年3月8日時点のオリジナルよりアーカイブ2019年1月11日閲覧。
  26. ^ 「スパム王」、デトロイトで有罪答弁」 UPI、2009年6月23日。2009年6月26日時点のオリジナルよりアーカイブ2009年6月23日閲覧
  27. ^ 「トップスパマー、懲役4年近く」 PC World 2008年7月22日。2019年6月3日時点のオリジナルよりアーカイブ。 2010年10月24日閲覧
  28. ^ 2002年7月12日の欧州議会及び理事会の電子通信分野における個人データの処理及びプライバシーの保護に関する指令2002/58/EC(プライバシー及び電子通信に関する指令)、第201巻、2002年7月12日、2024年12月15日閲覧
  29. ^ 2003年プライバシーおよび電子通信(EC指令)規則
  30. ^ Enforcement、ICO、2014年1月16日アーカイブ2014年1月16日取得
  31. ^インターネットおよびワイヤレススパム対策法、CA:GC
  32. ^カナダのスパム対策法案C-28は国の法律である、Circle ID、2010年12月15日、2011年3月24日時点のオリジナルからアーカイブ、 2011年3月14日取得
  33. ^ 「Commonwealth Consolidated Acts: Spam Act 2003 – Schedule 2」シドニー、オーストラリア:AustLII、University of Technology、法学部。2011年5月18日時点のオリジナルよりアーカイブ。 2010年9月23日閲覧
  34. ^ただし、例えば、 Hypertouch v. ValueClick, Inc. et al., Cal.App.4th Archived 2017-04-15 at the Wayback Machine (Google Scholar: January 18, 2011)
  35. ^「第8条 他の法律への影響」、公法108-187-2003年12月16日 117 STAT. 2699 (PDF)、FTC、(2) 電子メールに特化しない州法 - この法律は、(A) 州の不法侵入法、契約法、総法など、電子メールに特化しない州法、または (B) 詐欺行為やコンピュータ犯罪に関連する範囲でのその他の州法の適用を妨げるものと解釈されてはならない。
  36. ^ Daniel J. Schwartz、Joseph F. Marinelli(2004年9月)、「動産への不法侵入」がスパム対策で新たな活路を開く(PDF)、企業法務協会、2019年2月12日時点のオリジナルよりアーカイブ(PDF) 、 2019年2月11日取得
  37. ^ Foster, Ed (2003年11月24日). 「2003年『スパムしてもいい』法」 . The Gripe Line Weblog . 2007年4月6日時点のオリジナルよりアーカイブ2007年3月9日閲覧。
  38. ^ 「米国、2004年1月1日にスパム行為を合法化へ」 Spamhaus.org。2012年1月12日時点のオリジナルよりアーカイブ2015年1月7日閲覧。
  39. ^ CAN-SPAM法は機能しているのか?、PC World、2008年3月15日時点のオリジナルよりアーカイブ、 2008年3月21日閲覧。
  40. ^ CAN-SPAM法の有効性と執行(PDF)、米国:FTC、2006年1月10日時点のオリジナル(PDF)からアーカイブ
  41. ^ Ken Fisher (2005年12月)、米国FTCはCAN-SPAMが有効であると述べている、Ars Technica、2011年9月11日時点のオリジナルよりアーカイブ、 2017年6月14日閲覧。
  42. ^ 6年後、Can Spam法はスパム問題を未解決のままにしている、米国:SC Magazine、2010年9月3日のオリジナルからアーカイブ
  43. ^例:オレグ・ニコラエンコ
  44. ^ 「ロサンゼルスの男性、スパム対策法違反で有罪判決を受けた初の米国人、数年の懲役刑に直面」 AP通信、2007年1月17日。 2019年1月10日時点のオリジナルよりアーカイブ。 2019年1月9日閲覧
  45. ^ 「スパマーの革新は続く:IronPortの調査で、画像ベースのスパム、ヒット&ラン、メール量の増加が受信トレイへの最新の脅威であることが明らかに」(プレスリリース)。IronPort Systems。2006年6月28日。 2007年1月5日閲覧
  46. ^ a b「2010年第1四半期 インターネット脅威動向レポート」(PDF)(プレスリリース)。Commtouch Software Ltd. 2010年9月23日閲覧
  47. ^ Charlie White (2011年7月4日). 「過去1年間でスパムが82.22%減少」 . Mashable.com. 2012年12月13日時点のオリジナルよりアーカイブ。 2012年12月10日閲覧
  48. ^ 「Spam」(オランダ語). Symantec.cloud. 2012年12月14日時点のオリジナルよりアーカイブ2012年12月10日閲覧。
  49. ^ Brad Templeton (2005年3月8日). 「1978年のDECスパムへの反応」 . Brad Templeton. 2013年7月30日時点のオリジナルよりアーカイブ2007年1月21日閲覧。
  50. ^ Josh Halliday (2011年1月10日). 「メールのスパムレベルが記録的な低水準から回復」 . guardian.co.uk . 2015年4月3日時点のオリジナルよりアーカイブ。 2011年1月11日閲覧
  51. ^ Waters, Darren (2009年4月8日). 「スパムが電子メールメッセージを圧倒」 . BBCニュース. 2012年12月2日時点のオリジナルよりアーカイブ。 2012年12月10日閲覧
  52. ^ 「電子メールメトリクスプログラム:ネットワークオペレータの視点」(PDF)メッセージング不正使用防止ワーキンググループ、報告書第7号 - 2007年第3四半期および第4四半期、2008年4月、オリジナル(PDF)から2008年7月24日にアーカイブ、 2008年5月8日取得
  53. ^ Email Metrics Program: The Network Operators' Perspective (PDF)、レポートNo. 1 – 2005年第4四半期レポート、Messaging Anti-Abuse Working Group、2006年3月、2006年12月8日時点のオリジナル(PDF)からアーカイブ、2007年1月6取得
  54. ^ Email Metrics Program: The Network Operators' Perspective (PDF)、Report No. 2 – 1st quarter 2006、Messaging Anti-Abuse Working Group、2006年6月、オリジナル(PDF)から2006年9月24日にアーカイブ、 2007年1月6日取得
  55. ^ 「IPWarmup.com - Study」2018年10月21日時点のオリジナルよりアーカイブ2018年10月21日閲覧。
  56. ^ 「2010 MAAWG 電子メールセキュリティ意識向上および使用状況レポート、Messing Anti-Abuse Working Group/Ipsos Public Affairs」(PDF)2013年3月8日時点のオリジナルよりアーカイブ(PDF) 。 2012年12月10日閲覧
  57. ^ Ellis, Cai (2023年10月19日). 「2025年スパム統計:迷惑メール、AI詐欺、フィッシングに関する調査」 . EmailTooltester.com . 2025年2月26日閲覧
  58. ^スタッフ (2004年11月18日). 「ビル・ゲイツは『最もスパムメールを受け取った人物』」 . BBCニュース. 2011年5月2日時点のオリジナルよりアーカイブ。 2010年9月23日閲覧
  59. ^ Mike Wendland (2004年12月2日). 「バルマー氏が私のスパム問題を調査」 . ACME LaboratoriesによるDetroit Free Press掲載記事の再掲載。2010年9月17日時点のオリジナル記事よりアーカイブ。 2010年9月23日閲覧記載されている日付は元の記事の日付であり、再発行の改訂日は 2005 年 6 月 8 日です。再発行の内容が元の記事と同じであることの検証が保留中です
  60. ^ Jef Poskanzer (2006年5月15日). 「メールフィルタリング」 . ACME Laboratories. 2010年9月17日時点のオリジナルよりアーカイブ。 2010年9月23日閲覧
  61. ^ 「スパムのコストは数十億ドル」2007年9月4日時点のオリジナルよりアーカイブ2008年1月18日閲覧。
  62. ^ Ellis, Cai (2023年10月19日). 「2025年スパム統計:迷惑メール、AI詐欺、フィッシングに関する調査」 . EmailTooltester.com . 2025年2月26日閲覧
  63. ^ Sophos. 「Sophos、スパム中継国「ダーティ・ダズン」を発表」(プレスリリース) . 2020年4月13日閲覧
  64. ^既知のスパム活動の記録は、 2007年6月12日にWayback Machine ( ROKSO )にアーカイブされています
  65. ^ 「ソフォス、2004年8月のスパム発生国『ダーティ・ダズン』を発表」(プレスリリース)ソフォス、2004年8月24日。 2007年1月6日閲覧
  66. ^ 「ソフォス、スパム中継国『ダーティ・ダズン』を発表」(プレスリリース)ソフォス、2006年7月24日。 2007年1月6日閲覧
  67. ^ 「ソフォスの調査でスパム中継国トップ12が判明」(プレスリリース)ソフォス、2007年4月11日。 2007年6月15日閲覧
  68. ^ 「ソフォス、2007年7月のスパム発生国『ダーティ・ダズン』を発表」(プレスリリース)ソフォス、2007年7月18日。 2007年7月24日閲覧
  69. ^ 「ソフォス、2007年第3四半期のスパム発生国『ダーティ・ダズン』を発表」(プレスリリース)ソフォス、2007年10月24日。 2007年11月9日閲覧
  70. ^ 「ソフォス、2007年第4四半期のスパム中継国ダーティ・ダズンの詳細を発表」(プレスリリース)ソフォス、2008年2月11日。 2008年2月12日閲覧
  71. ^ 「ソフォス、2008年第1四半期のスパム中継国ダーティ・ダズンの詳細を発表」(プレスリリース)ソフォス、2008年4月14日。 2008年6月7日閲覧
  72. ^ 「2008年第3四半期にスパム送信された悪質なメール添付ファイルは8倍に増加」(プレスリリース)Sophos. 2008年10月27日. 2008年11月2日閲覧
  73. ^ 「スパマーはビル・ゲイツのスパム終焉の予言に逆らう」(プレスリリース)Sophos. 2009年1月22日. 2009年1月22日閲覧
  74. ^ 「Spamhaus統計:トップ10」。Spamhausブロックリスト(SBL)データベース(動的レポート)。The Spamhaus Project Ltd. 2007年1月10日時点のオリジナルよりアーカイブ2007年1月6日閲覧。
  75. ^ 「Spamhausプロジェクト - ボットネットワースト国トップ10」 。 2021年10月22日時点のオリジナルよりアーカイブ2021年12月13日閲覧。
  76. ^ Shawn Hernan、James R. Cutler、David Harris (1997年11月25日). 「I-005c: 電子メールスパム対策:電子メールスパムの検出と防止」コンピュータインシデントアドバイザリ機能情報速報. 米国エネルギー省. 2007年1月4日時点のオリジナルよりアーカイブ。 2007年1月6日閲覧
  77. ^ Dada, Emmanuel Gbenga (2019). 「電子メールスパムフィルタリングのための機械学習:レビュー、アプローチ、未解決の研究課題」 Heliyon . 5 ( 6).
  78. ^ Blanzieri, Enrico (2008年1月). 「学習ベースの電子メールスパムフィルタリング技術の調査」(PDF) .トレント大学技術報告書(技術報告書番号 DIT-06-056).
  79. ^ Sapient Fridge (2005年7月8日). 「スパムウェアベンダーリスト」 . Spam Sights. 2014年8月11日時点のオリジナルよりアーカイブ2007年1月6日閲覧。
  80. ^ 「SBLポリシーと掲載基準」 . Spamhausプロジェクト. 2006年12月22日. 2007年1月5日時点のオリジナルよりアーカイブ2007年1月6日閲覧。元の場所はSBLの根拠、2004年10月10日にオリジナルからアーカイブ、 2004年10月12日閲覧; 参照先ページは元の場所からの自動リダイレクト先です
  81. ^ 「スパムウェア - メールアドレス収集ツールと匿名一括メール送信ソフトウェア」 MX Logic(Bit Pipeがホストする要約)2004年10月1日。2007年1月23日時点のオリジナルよりアーカイブ。 2007年1月6日閲覧ここのリンクはホワイト ペーパーの要約へのリンクです。ホワイト ペーパー全文を入手するには、作成組織への登録が必要です
  82. ^ 「私たちが使用する言葉の定義」。オーストラリアの迷惑メール対策連合。2007年1月6日時点のオリジナルよりアーカイブ。 2007年1月6日閲覧
  83. ^ 「Vernon Schryver: もしあなたがスパム対策の変人なら」 Rhyolite.com。2012年10月14日時点のオリジナルよりアーカイブ。 2012年12月10日閲覧
  84. ^ "Richi'Blog" . richi.co.uk . 2008年5月15日時点のオリジナルよりアーカイブ。 2008年3月17日閲覧

参考文献

スパム情報

スパムレポート

政府報告書と業界白書