セキュリティホール情報<2004/06/29>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ csFAQ──────────────────────────────
Webサイト上にFAQを表示するプログラムであるcsFAQは、無効なHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリの完全なパスを明らかにされる可能性がある。
2004/06/29 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CuteNews─────────────────────────────
ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、悪意ある多数のスクリプトを含んだURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/29 登録
危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、ap_get_mime_headers_core機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリを消費されサーバをクラッシュされる可能性がある。
2004/06/29 登録
危険度:低
影響を受けるバージョン:2.0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Infinity WEB───────────────────────────
Infinity WEBは、ログインページでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントがなくても認証機能を回避されログインされる可能性がある。
2004/06/29 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ HelpDesk PRO───────────────────────────
HelpDesk PROは、ログインページがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションの認証機能を回避してSQLインジェクションを実行される可能性がある。 [更新]
2004/06/28 登録
危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ artmedic links──────────────────────────
artmedic linksは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpmyfamily───────────────────────────
phpmyfamilyは、自動ログイン機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーション上で編集特典を得られる可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1以降へのバージョンアップ
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、newreply.phpおよびnewthread.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。[更新]
2004/06/25 登録
危険度:中
影響を受けるバージョン:3.0.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ RPC runtime implementations───────────────────
DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]
2003/08/18 登録
危険度:中
影響を受けるバージョン:2.2、3.1、3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cart32──────────────────────────────
Cart32は、GetLatestBuildsスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/29 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ D-Link AirPlus DI-614+──────────────────────
ブロードバンドルータであるD-Link AirPlus DI-614+は、偽装されたMACアドレスやユニークCLIENTIDなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2004/06/29 登録
危険度:低
影響を受けるバージョン:2.30およびそれ以前
影響を受ける環境:D-Link AirPlus DI-614+
回避策:公表されていません
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:6.0.4、6.5.2以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cart32──────────────────────────────
Cart32は、GetLatestBuildsスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/29 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:6.0.4、6.5.2以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MPlayer─────────────────────────────
ムービー再生ソフトであるMPlayerは、commom.cファイルがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプレーヤをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/06/29 登録
危険度:高
影響を受けるバージョン:1.0pre4
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ PowerPortal───────────────────────────
コンテンツ管理ポータルであるPowerPortalは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密情報を奪取される可能性がある。
2004/06/29 登録
危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX
回避策:公表されていません
▽ strongSwan────────────────────────────
strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Openswan─────────────────────────────
Openswanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Confixx─────────────────────────────
Confixxは、細工されたバックアップリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリを参照される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Dr.Cat──────────────────────────────
Dr.Catは、長いファイル名を持つファイルを送ることなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/28 登録
危険度:低
影響を受けるバージョン:0.5.0-beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ GNU GNATS────────────────────────────
GNU GNATSは、misc.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/28 登録
危険度:高
影響を受けるバージョン:4.00
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、BSM(Basic Security Module)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。 [更新]
2004/06/24 登録
危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ patch for Kerberos────────────────────────
Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ execve ()────────────────────────────
FreeBSDは、execve ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/06/28 登録
危険度:低
影響を受けるバージョン:5.1
影響を受ける環境:FreeBSD
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ setterm─────────────────────────────
指定されたターミナルを呼び出すためのツールであるsettermは、ファイルアーギュメントが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2004/06/29 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Linuxカーネル──────────────────────────
Linuxカーネルは、aironet、asus_acpi、decnet、mpu401、msnd、pssなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されカーネルメモリにアクセスされる可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
▽ Linux Kernel cpufreq_userspace proc───────────────
Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
2004/04/26 登録
危険度:中
影響を受けるバージョン:2.4、2.5、2.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 8.9.6-pre6がリリースされた。
http://www.delegate.org/delegate/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.60がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk11がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第3回情報公開法の制度運営に関する検討会における議論の内容
http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/040614_n.html
▽ トピックス
総務省、「電気通信事業における個人情報保護に関するガイドライン」の改訂案に対する意見募集
http://www.soumu.go.jp/s-news/2004/040628_1.html
▽ トピックス
IPA/ISEC、Microsoft IIS の SSL ライブラリの脆弱性について
http://www.ipa.go.jp/security/ciadr/vul/20040426-ssl.html
▽ トピックス
IAJapan、セキュリティサーベイ・パーソナル2004実施中
http://www.iajapan.org/websurvey/index.html
▽ トピックス
JPNIC、ICANNが次期「.net」レジストリ選定基準(案)に関する最終コメント募集を開始
http://www.nic.ad.jp/ja/topics/2004/20040628-01.html
▽ トピックス
マイクロソフト、Download.Ject に関する情報
http://www.microsoft.com/japan/security/incident/download_ject.mspx
▽ ウイルス情報
シマンテック、Backdoor.Botex
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.botex.html
▽ ウイルス情報
シマンテック、Backdoor.Berbew.G
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.berbew.g.html
▽ ウイルス情報
シマンテック、W32.Korgo.R
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.r.html
▽ ウイルス情報
エフセキュア、TrojanDownloader.Win32.Small
http://www.f-secure.co.jp/v-descs/v-descs3/small.htm
▽ ウイルス情報
ソフォス、W32/Agobot-KE
http://www.sophos.com/virusinfo/analyses/w32agobotke.html
▽ ウイルス情報
ソフォス、Troj/Padodor-I
http://www.sophos.com/virusinfo/analyses/trojpadodori.html
▽ ウイルス情報
ソフォス、Troj/Small-AL
http://www.sophos.com/virusinfo/analyses/trojsmallal.html
▽ ウイルス情報
ソフォス、Troj/IstBar-L
http://www.sophos.com/virusinfo/analyses/trojistbarl.html
▽ ウイルス情報
ソフォス、Troj/Boxed-C
http://www.sophos.com/virusinfo/analyses/trojboxedc.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-AM
http://www.sophos.com/virusinfo/analyses/trojdumaruam.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-AN
http://www.sophos.com/virusinfo/analyses/trojdumaruan.html
▽ ウイルス情報
ソフォス、Troj/Boxed-E
http://www.sophos.com/virusinfo/analyses/trojboxede.html
▽ ウイルス情報
ソフォス、W32/Rbot-CA
http://www.sophos.com/virusinfo/analyses/w32rbotca.html
▽ ウイルス情報
ソフォス、W32/Rbot-CB
http://www.sophos.com/virusinfo/analyses/w32rbotcb.html
▽ ウイルス情報
ソフォス、JS/Small-D
http://www.sophos.com/virusinfo/analyses/jssmalld.html
▽ ウイルス情報
ソフォス、Troj/Dluca-I
http://www.sophos.com/virusinfo/analyses/trojdlucai.html
▽ ウイルス情報
ソフォス、Troj/Padodor-E
http://www.sophos.com/virusinfo/analyses/trojpadodore.html
▽ ウイルス情報
ソフォス、Troj/Padodor-G
http://www.sophos.com/virusinfo/analyses/trojpadodorg.html
▽ ウイルス情報
ソフォス、Troj/Padodor-H
http://www.sophos.com/virusinfo/analyses/trojpadodorh.html
▽ ウイルス情報
ソフォス、Troj/Padodor-F
http://www.sophos.com/virusinfo/analyses/trojpadodorf.html
◆アップデート情報◆
───────────────────────────────────
●Debianがapacheのアップデートをリリース
───────────────────────────────────
Debianがapacheのアップデートをリリースした。このアッデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxがkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
◆ウイルス情報◆======================================================
───────────────────────────────────
●ウイルス対策ベンダ各社がScobに対する警告を発表
───────────────────────────────────
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
セキュリティベンダ各社が不正なJavaScriptコード「Scob」に対し注意を呼びかけている。Scob(別名:Toofer、DialogArg.b)は、「Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011)」を悪用するJavaScriptで、Webページのフッタに埋め込まれる。パッチが当てられていないWindowsでこのようなサイトを開くと、特定のサイトにリダイレクトされ、不正なプログラムをダウンロードしようとする。現在、このコードが置かれているサイトは閉鎖されているが、同様のセキュリティホールを突く亜種が登場する危険性もある。
>> ベンダ各社の対応状況
▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
パターンファイル919以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_SCOB.A
* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp
▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
6月25日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/j/js.scob.trojan.html
* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html
▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
6月25日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/scob.htm
* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml
▼ソフォス(英語版)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2004年8月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.com/virusinfo/analyses/jsscoba.html
* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/
▼アラジン・ジャパン
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
EV121-SV374で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/JS_Scon.html
▼Check Point Software
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
MS Download_Ject Trojan
http://www.checkpoint.com/defense/advisories/2004/cpsa-2004-01.html
▼IPA/ISEC 脆弱性関連情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Microsoft IIS の SSL ライブラリの脆弱性について
http://www.ipa.go.jp/security/ciadr/vul/20040426-ssl.html
▼マイクロソフト TechNet
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Download.Ject に関する情報
http://www.microsoft.com/japan/security/incident/download_ject.mspx
───────────────────────────────────
ウイルスバスター2004(ダウンロード)
http://www.vector.co.jp/shop/vagabond/catalogue/vb2004/index.html
ノートンアンチウイルス2004(ダウンロード)
http://www.vector.co.jp/shop/vagabond/catalogue/norton/2004/
───────────────────────────────────
◆インシデント情報◆==================================================
【その他の事件関連情報】───────────────────────
───────────────────────────────────
●DDIポケット、迷惑メールの規制対策基準を強化
───────────────────────────────────
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
DDIポケットは6月28日、DDIポケットのEメールサービスを利用して送信される迷惑メールの対策を強化するため、規制基準の変更を行うと発表した。同社では現在、30分あたり100件を超えるメールが送信された場合に利用停止とする等の措置を行なっているが、1日あたり1,000件を超えるメールが送信された場合についても迷惑メールとみなし、利用停止などの措置を行なう。この措置は2004年8月1日より適用される。
DDIポケット:迷惑メール対策としての規制基準の変更について
http://www.ddipocket.co.jp/corporate/press/h16/040628.html
───────────────────────────────────
●BIGLOBE、メール送信パターンの分析により迷惑メールを制限
───────────────────────────────────
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
BIGLOBEは6月28日、同社のメールサービスBIGLOBEメールを使用した迷惑メールの送信を制限する対策を同日より実施したと発表した。本対策は、迷惑メールの送信パターンを分析することによって通常のメールかどうかを判断するもので、具体的には専用のメールソフトを使用して一度に大量メールを送信するケースに対応するため、一定量のメール送信が続いた場合に送信効率を下げる制限を加える。BIGLOBE入会直後にメールアドレスを取得して、大量のメールを送るケースに対応するため、入会直後一定期間は送信できる最大通数を制限するといった対策が行われる。
《ScanNetSecurity》