侵入者をおびき入れて攻撃手法を解析する罠「ハニーポット」は,セキュリティの予防措置に優れたツールである。筆者がハニーポットと聞いて思い浮かべるのは,こういう予防的なものだった。しかし最近のハニーポットの中には,スパム・メール送信者に真正面から対抗するものもあるようだ。

 「Project Honey Pot」はスパム送信者や,スパム用に電子メール・アドレスの収集する業者を特定し,彼らのスパム配信機能を役立たずにすることで,彼らの収入源を絶とうとするプロジェクトである。

 その動作は比較的単純だ。Web開発者は,Webサーバー・プラットフォームにProject Honey Potサーバーと通信を行う特殊なコードを埋め込む。このコードは,Project Honey Potのサーバーから,(Webサイトの訪問者のIPアドレスに関連付けられた)一意の電子メール・アドレスを取得する。そしてこのアドレスが,Web開発者が運用するWebサイトに動的に埋め込まれる。もちろん,この電子メール・アドレスは,Project Honey Potによって運営されているスパム・トラップである。従って,ロボットや人間がこれらのアドレスを収集し,これらのトラップにメールが送信されると,プロジェクト側でスパムの発信者を追跡し,特定できるようになる。

 Project Honey Potはまた,新しいブラックリストDNSシステム(http:BL)も運営している。これは電子メールのDNSブラックリスト・プロバイダが使用しているものと同種のものである。Webサイトの開発者は,Project Honey PotのAPIを利用することで,Webサイト訪問者のIPアドレスを「http:BL」のDNSサーバーに問い合わせられる。DNSクエリーの結果によって,訪問者が既知の害のない検索エンジン・ロボットであるか,既知のスパム発信者であるか,または既知のメール・アドレス収集業者であるかを判断できる。判断後,Web開発者によって書かれたコードは,訪問者のカテゴリに基づいてアクションを実行できる。例えば,DNSクエリーによって返された情報によって,訪問者のIPアドレスがスパムの発信者のものであることがわかった場合は,コードによって訪問者のコメント投稿を防ぎ,結果的にコメント・スパムを防止できる。

 全体として,このプロジェクトは非常に良いアイディアだと思う。スパム・トラップのサイトへの統合が信じられないくらい困難ということはなくなる。サインアップしてアカウントを作成すると,Active Server Pages(ASP),PHP,Perl,Python,ColdFusionなどを含む,あらかじめ作成済のコードを複数の言語から選択して入手できる。利用する側はコードをWebサイトにダウンロードしてリンクをはれば良い。Apacheであれば,「http:BL」と直接的に統合利用できるモジュール・コードが利用できる。Project Honey Potで共有するスパム・トラップを作成できるように,自身のドメインからMXレコードを提供することもできる。

 これまでこのプロジェクトでは,1万5000以上の電子メール・アドレス収集業者や,250万以上のスパム・サーバーを特定し,現在220万以上のスパム・トラップを運用している。先日このプロジェクトは,電子メール・アドレスの収集を行い,Project Honey Potのメンバーにスパムを送っていたスパム送信者に対して,10億ドルの訴訟を申し立てた。これは対スパム訴訟としてはこれまでで最も大きなものである。この訴訟は2年間のスパム追跡の結果として申し立てられたものである。

 この訴訟の詳細は,Project Honey PotのWebサイトにある記事「Project Honey Pot Files $1B+ Lawsuit Against Spammers」を参照していただきたい。画面左側の曜日をクリックすると,集積された情報を含む最近のその他の告示が表示される。プロジェクトへの参加について興味がある場合は,Project Honey PotのWebサイトに,登録画面へのリンクやFAQが用意されている。