スパム撲滅活動家、スパム・クラブに潜入 | ScanNetSecurity
2026.04.24(金)

スパム撲滅活動家、スパム・クラブに潜入

John Leyden
2004年5月14日(金)15:10 GMT

国際 海外情報
John Leyden
2004年5月14日(金)15:10 GMT

 スパム撲滅活動家がスパム・クラブに潜入して、受信箱からジャンクメールを常に排除するための大きな手がかりを見つけた。

 Pro Bulk Club the Bulk Club や bulkmails.org のようなオンラインのスパマー・フォーラムに Spamhaus などの組織の活動家が潜入した。Spamhaus の活動家である Steve Linford 氏はその事実を認識しているものの、会員の誰が敵対する組織に潜り込んでいるのかは知らない。原則的にそれらのサイトは会員専用フォーラムだが、招待されているか、過去にスパム行為の実績のある人物に対してのみアクセス可能となっている。スパマーの妄想症を揶揄するのはさておき、秘密裏に行われた調査により、最新のスパマー技術が明らかになった。

 スパマーはオープン・メールリレーや無節操なホスト(所謂、'防弾' ホスティングのこと。大本のプロバイダから多数の苦情が寄せられて、ようやくスパマーへのサービスを停止する発展途上国の ISP)を使用するのではなく、自身のジャンクメールを送信するために不正使用されたマシンを使用している。My-Doom や Bagle のようなウイルスに感染したマシンは、ハッカーに制御権を渡してしまう。拡大する感染したゾンビ PC のネットワークはスパムの配信や、あるいは DDoS 攻撃のプラットフォームとして悪用される(ここ数ヶ月間で、多数のオンライン賭博サイトがこの攻撃の被害に遭っている)。


[情報提供:The Register]
http://www.theregister.co.uk/

[翻訳:関谷 麻美]

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec


《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop