• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:Klezの送信サーバー)

Klezの送信サーバーは何を使っているのか?

このQ&Aのポイント
  • Klezは送信者を偽装してウィルスをばらまくことがあります。一体、Klezの送信サーバーは何を使っているのでしょうか?
  • OEのアカウント設定の送信サーバー(ISPのサーバー)なのか、Klez自体に送信サーバーが別に設定されているのか、気になります。
  • 自ISPのアドレス以外からの送信を拒否している場合、Klezが送信者を偽装しても送信できないのではないかと思います。アドバイスや回答をお待ちしています。

質問者が選んだベストアンサー

  • ベストアンサー
noname#5179
noname#5179
回答No.1

OEのアカウント設定の送信サーバー(ISPのサーバー)を使います。 ですからエラーとなり、相手には、送られませんが、エラーメールが差出人のところへ、行くことがあります。 差出人を詐称しているので、エラーメール(ウイルスつき)が、詐称した差出人のところへ届くことになる場合もあります。 こういう方法でもウイルスがばら撒くことが可能なのです。

その他の回答 (4)

noname#5179
noname#5179
回答No.5

POP before SMTPでエラーなら送信できません。 ただしメールチェック時に同時にウイルスが活動すればこれはすり抜けてウイルスが送られます。 また、差出人エラーが出たとき、どうなるかはISPによってさまざまです。 もしも差出人アドレスにエラーメールが届くような仕様になっていた場合、 ウイルス付きエラーメールが、詐称した差出人メールアドレスへ送られます。 ということで、エラーメールをうまく使えば、ウイルスをばら撒ける可能性があります。

mitoizumi
質問者

お礼

なるほどです。 やはりISP任せにせず、自分で対策をとるのが一番ですね。 とても勉強になりました。 アドバイスありがとうございます!

noname#5179
noname#5179
回答No.4

#2の回答を見ていて気になったんですが、 1に関して、POP before SMTPが必要なのは、プロバイダに直接つないでいないときのみとなっているプロバイダがほとんどです。 また、最近は差出人のアドレスがありえないアドレスだと受け付けない(so-netなど)、差出人アドレスが、ISPのドメイン名と一致しないと受け付けない(YahooBBなど)の対策や、POP Before SMTPは面倒な方法で、セキュリティを考えれば不完全な認証方式ですので、SMTP認証を導入しているISPも増えています。 2に関しては、自分のISP以外からでは、なんらかの認証(POP before SMTPや、SMTP認証など)をすることで、SMTPサーバーを利用できるISPが多いですよ。 また、3に関して、POPサーバーなどというものは存在しません。POPはプロトコル名です。 最後に自分のISPが対策をしていると、自分がKLEZに感染した場合に、他人の名前を騙って、ウイルスメールを出しても、それをブロックできます。

mitoizumi
質問者

補足

2度目の回答、ありがとうございます。 >POP Before SMTPは面倒な方法で、セキュリティを考えれば不完全な認証方式ですので、SMTP認証を導入しているISPも増えています。 白状しますと、私の使用しているアドレスはBIGLOBEとOCNです(笑)。接続はJ-DSLです。 OCNは「POP before SMTP」+「SMTP認証(@以降)」の両方が必要 BIGLOBEは「POPサーバー情報で認証」+「SMTP認証(アドレス完全一致)」 のようです。 今自分で色々やって確認しておりました(笑)。 (ので、細かいところ違っていましたらごめんなさい) 細かい仕様を追求していくときりがないですが、やはり上記仕様の送信サーバーを利用して偽装(でたらめ)アドレスで送信するのは難しいようですね。 ところで、メーラーを使って送信者を偽装した場合、上記のようなサーバー仕様だとエラーメッセージが表示されますが、Klezが送信したメールがサーバーに拒否された場合は何か症状が出るでしょうか? 知らないところで送信され、知らないうちに拒否されるという感じでしょうか? 長々とすみません。 お忙しいかと思いますが、コメントなど頂けるとうれしいです。 よろしくお願いします。

  • hima-827
  • ベストアンサー率24% (1087/4414)
回答No.3

経験ですが、メールヘッダーを見れば、発信者のISPとか、IPアドレスがだいたい解ると思います。 私のところにも、毎日送信者が違うウイルスメールが来ますが、上記のところは、同じです。

  • k-family
  • ベストアンサー率34% (180/523)
回答No.2

質問の内容を把握し切れていないのですが、 (質問の趣旨と違っていたらごめんなさい) 1.まず、一般的な送信メールの場合はSMTPサーバ(送信サーバ)を経由して送ります。SMTPサーバへは基本的には誰でも書けてしまいます。つまり本人確認をしないのです。ですからメーラのSMTPサーバ関係の記述欄にデタラメのメールアドレスを書いて迷惑メールを送ることも可能です。 最近はこれではまずいと言うことで、大手のISPではPOPサーバ(受信サーバ)で認証をうけてから一定時間内のみSMTPサーバが使えるようになっています。 2.たぶん質問は1ではないですね。 うちのCATVもそうなんですが、送信時にSMTPサーバへ書き込むことができるのは自ISP内のIPアドレスからのみに制限されています。 質問で言われているのはこのことだと思います。 3.ところが、失礼ですが、たぶん大きな勘違いをされていると思います。 メールは送信者のPC(1)-->送信者のISPのSMTPサーバ(2)-->受信者のPOPサーバ(3)-->受信者のPC(4)、と言う順で送られます。 (1)から(2)は相手の(klez)方の問題です。ここははじめに1で説明したとおり嘘のメールアドレスを書けます。一旦(2)に入ると後は(3)まで届きます。(3)から(4)はあなたがメールを読み出したときに送られます。 ですから、あなたの側のISPが質問のような対策をしても無意味です。 文章で書くと難しいのですが、・・・・・、こんなところでいかがでしょう。

mitoizumi
質問者

補足

早速の回答、ありがとうございます。 1点補足ですが、 >送信時にSMTPサーバへ書き込むことができるのは自ISP内のIPアドレスからのみに制限されています 私のISPは、SMTP認証を ・ヘッダーのFrom(1文字でも違っていると駄目) ・POPサーバーのアカウント+PW で取っているそうです(念のため確認しました)。 この両方をパスしないと送信できません。 自ISPのAPを使用していても駄目です。 記載が不足していました。申し訳ありません。 ということで、仮に受信サーバーの情報で認証が取れても、Fromに誤り(もしくは偽装)があるとSMTPサーバーがアドレスを拒否します。 この場合はどうなるでしょうか? よろしければまたアドバイスお願いします。

関連するQ&A