spammail

2017/10/04

メモ用なのでアドバイスは求めていません。

また、攻撃側の目線で書き、防御側の意識を高める為のメモです。

不正アクセス等の犯罪行為を助長させる為に書いたのではありません。

また、このノート並びにメモは転載・リンク共に禁止です。

メール等をいただいてもお断りします。

 

 

迷惑メールを送信する業者の目的はメールアドレスの収集にある。

勿論、迷惑メールの内容を信じ行動を起こしてくれる人がいればなお良いのだが、それは副収入にしか過ぎない。

勿論、迷惑メールの内容を主な収入とする業者も存在するが今回は置いておく。

 

 

1:収集

送信者はディレクトリハーベスト攻撃を行い収集する。

つまり、アドレスの@以前の文字列をランダムに生成し送信する。

この@以前の文字列は辞書で作ると効果的だろう。

普通は覚えにくいランダムに生成したアドレスを使用する事は少数派。

覚えやすいアドレスにするのが一般的。

ただし、最近はランダムで生成したアドレスを使う人が増加している。

特にスマートフォンによる赤外線通信でのやりとりやメールアドレスのコピペが容易に行えるようになった。

従って、辞書による調査とランダム生成による調査を同時進行に行った方が効率的だろう。

 

 

2:判別

メール送信後、エラーが返ってくるようならばそのアドレスは存在しない。

返って来ないのであれば存在する事となる。

ただし、エラーが返って来ない事が使われているアドレスである事に直結するかどうかは別である。

日常的に使われていないアドレスである可能性もある。

また、可能性としては低いが、あらかじめ迷惑メール設定にしている可能性もある。

あらかじめ迷惑メール設定をしている可能性も考慮に入れるのであれば、送信者側のアドレスも変更する必要がある。

なお、変更する際には@以降も変更する事。

また、メール会社によって異なるが、迷惑メール設定には限界があるという点も覚えておくと良いだろう。

 

 

3:絞込

日常的に使われているかどうかはその後の反応で分かる。

エラーが返ってこないアドレスに対して、何度もメールを送りつけ、その後突然エラーが返ってくるようであればそれは日常的に使われているアドレスという可能性が高い。

エラーが返ってくるタイミングが早ければなおさら可能性が高い。確信しても良いだろう。

1~3の工程を繰り返し行う事でメールアドレスを収集する事が出来る。

 

 

4:身元隠蔽

メールのヘッダ情報には経由したサーバのIPアドレスが記録される。

つまり、送信者のIPアドレスも記載されるということだ。

そのまま送信すれば身元が割れるだろう。

そこでヘッダ情報を書き換えるか、ゾンビコンピュータを利用し身元の割り出しを難しくする必要がある。

海外サーバを渡り歩いても良いが、ヘッダ情報の書き換えやゾンビコンピュータの使用よりも身元が割れる危険性は高い。

また、Tor等の匿名化ソフトを使いWebメールを利用するのも1つの手段。

ただし、大多数のWebメールは大量送信に対して制限しているので注意が必要。

このノートのライターが設定した関連知恵ノート

  • Ackhay.lib