財団法人データ通信協会のメールサーバ不正中継問題 | ScanNetSecurity
2024.05.08(水)

財団法人データ通信協会のメールサーバ不正中継問題

 Scan Incident Report は、総務省からスパムメール取締りの法人として指定を受けている財団法人データ通信協会のメールサーバに外部の第三者(スパム業者等)がサーバを利用してメールを送信できる問題(不正中継問題)を確認した。

製品・サービス・業界動向 業界動向
 Scan Incident Report は、総務省からスパムメール取締りの法人として指定を受けている財団法人データ通信協会のメールサーバに外部の第三者(スパム業者等)がサーバを利用してメールを送信できる問題(不正中継問題)を確認した。

>> 概要

 総務省の特定電子メールの送信の適正化等に関する法律において、情報収集、調査行う法人として指定されている財団法人データ通信協会のメールサーバに、不正中継が可能な問題が存在した。

 不正中継とは、外部の第三者がメールサーバを利用してメールを送信することができる状態を指す。そのため、スパムメール業者などに悪用されることが多い。不正中継可能なメールサーバはデータベース(ORDB、RBLなど世界的なデータベースが複数存在する)に登録され、当該メールサーバの受信を受け付けないよう設定されることもある。
 同財団のメールサーバは、こうしたスパムメール業者が利用可能な状態となっていた。


>> 問題の影響範囲

 同財団のメールサーバには、後述の方法で不正中継が可能な問題が存在していた。悪意の第三者が既知の方法で自由に同財団のメールサーバを経由してメールを送信することが可能な状態となっていた。
 同財団のメールサーバを利用するために必要な技術的知識はきわめて低いレベルで十分である。


>> 問題の詳細

 同財団のメールサーバは、一般的な不正中継テスト
(http://www.abuse.net/relay.htmlhttp://www.rbl.jp/svcheck.php 等)では、不正中継可能と判断されない。このことから、ひととおりの不正中継防止措置を実施していることと推定される。
 しかし、実際に存在するアドレスを用いた不正中継は可能な状態となっていた。これは、送信するメールの"From"を偽装する古典的な方法で、この方法を用いることで外部の第三者が自由にメールサーバを利用することが可能であった。

 この問題を防ぐには、送信時に認証を行う機構(SMTP Authentication、POP before SMTP など)を取り入れればよい。すでに、コンシュマー向けのISPにおいてもこの機構をとりいれているところも少なくない。
 同財団でもこの機構をとりいれていれば、問題はおこならなかった。


>> 当該組織の対応状況

 現在、財団法人データ通信協会のメールサーバは対処(pop before smtp への移行を含む対応)が完了している。DNSの設定がいきわたるまで、じゃっかん(1週間弱)の時間がかかる見込みであるが、問題は解決された旨、ご連絡をいただいた。

7月16日
 匿名の第三者の方から、弊社に、財団法人データ通信協会のメールサーバの不正中継可能性を指摘する英文のメールが、当該団体のメールサーバ経由で届く。不正中継可能性について、可能な範囲での事実確認を行う。

7月17日
 早朝に、財団法人データ通信協会を指定法人として指定している総務省にメールにより連絡。

7月19日
 総務省より、調査、対処の状況とスケジュールのメールをいただく。

7月25日
 弊社より総務省に対処状況などの問い合わせを行う。
 同日、総務省より対処状況と今後のスケジュールをいただく。あわせて詳細の問合せ、確認のために、財団法人データ通信協会のご担当の連絡もいただく。

7月29日
 弊社から財団法人データ通信協会に連絡を行い、対処内容と今後のスケジュールをいただく。記事として発表の時期についても確認。

 本件に関しては、総務省および財団法人データ通信協会に、事実確認などにおいて、迅速なご対応、ご協力をいただきました。

 誌面を借りてお礼申し上げます。


>> 関連情報

不正中継とスパムメールに関する記事
https://www.netsecurity.ne.jp/article/1/6016.html

自分の利用しているサーバの状況を確認する方法 不正中継確認(2002.8.5)
https://www.netsecurity.ne.jp/article/1/6212.html

財団法人データ通信協会
http://www.dekyo.or.jp/

総務省 迷惑メール関連施策
http://www.soumu.go.jp/joho_tsusin/top/m_mail.html

Scan Incident Report
http://vagabond.co.jp/c2/


《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  6. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  10. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

ランキングをもっと見る