IAjapanロゴ
有害情報対策ポータルサイト
−迷惑メール対策編−
■ トップ > メール管理者の皆様へ > 技術情報 > RFC翻訳 > RFC4406 (p.13)
サイト紹介 | 新着情報 | 一般利用者の皆様へ | メール管理者の皆様へ | 活動・関連情報
RFC4405
RFC4406
RFC4407
RFC4408
RFC4409
Such an attack might occur if the attacker obtained access to a
router that participates in external BGP routing.  Such a router
could advertise a more specific route to a rogue SMTP client,
temporarily overriding the legitimate owner of the address.

攻撃者が外部のBGP経路制御に参加しているルータにアクセスできる場合、このような攻撃が起こりうる。不良SMTPクライアントは、一時的にアドレスの正当な所有者になりかわって外部BGP経路制御に参加するルータからより特定された経路の広告を受けるという攻撃を行うことができる。

6.5.  Malicious DNS Attacks on Third Parties
There is class of attacks in which an attacker A can entice a
participant P to send a malicious message to a victim V.

6.5. 第三者による悪意のあるDNS攻撃

攻撃者Aが、受信者Pに犠牲者Vに対して悪意あるメッセージを送信させるように誘導する類の攻撃がある。

These attacks are undertaken by A citing the address of V in the SMTP
MAIL FROM request and then by causing P to generate (or invoke the
generation of) a Delivery Status Notification 'bounce' message
(RFC3464), which is sent to the victim V.

これらの攻撃は、SMTP MAIL FROMリクエスト中でAがVというアドレスを名乗り、Pが被害者V宛のDSN「宛先不明のため返送」メッセージ(RFC3464)を生成する(もしくは、その生成を引き起こす)、というものだ。

The attacker relies upon it being common practice to copy the
original message into the 'bounce' report, thereby causing the malice
to be sent onward to V.

攻撃者は、「宛先不明のため返送」レポートに元のメッセージをコピーする方法が一般的であることを利用して、Vに向けられた攻撃を引き起こすわけだ。

This mode of attack has the advantages (to the attacker) of
obfuscating the location of the host from which the attack was
mounted, and of possibly damaging the reputation of P by making it
appear that P originated or was an active participant in the sending
of the malicious message.

この種の攻撃には、攻撃を行ったホストの位置をわかりにくくする、および、Pが発信元であるか、悪意あるメッセージ送信に積極的にかかわったかのように見せかけることで、おそらくPの評判を傷つけられる、という(攻撃者にとっての)利点がある。

In current practice, A causes P to cause the 'bounce' by addressing
the original message to a nonexistent recipient.

現状では、Aは元のメッセージを存在しない受信者宛にすることで、Pが「宛先不明のため返送」メッセージを生成するようにし向ける。

Sender ID enables a new variant of this attack.

Sender-IDはこの種の攻撃の応用を可能にする。

In this variant, the attacker A sends a message whose PRA (Section 4)
is selected by the attacker to be such that, when P undertakes the
Sender ID test, a Fail will result (Section 5.3).

この応用では、攻撃者Aは、PがSender-IDテストを行うときに結果が“Fail”となるように(5.3)選んだPRA(4章)を含むメッセージを送信する。

The message will be rejected (as the attacker intended) and a
malicious 'bounce' message may be generated and sent to the victim V.

メッセージは(攻撃者の意図通り)拒否されて、悪意ある「宛先不明のため返送」メッセージが生成され、被害者Vに送られることになる。

7.  Implementation Guidance
This section describes the actions that certain members of the
Internet e-mail ecosystem must take to be compliant with this
specification.

7. 実装ガイド

本章では、インターネット電子メールエコシステムの至当な参加者が本仕様に準拠するために取らなければならない動作について説明する。

 

[Page 13]

 

《PREV》
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
《NEXT》
IAjapanについて | 連絡先 | リンク・転載・引用・ロゴ使用について | プライバシーポリシー
 (c) 2001-2009 Internet Association Japan