国・ISP・ユーザー…迷惑メールにどう対応するか - 総務省が対策まとめる ― 2005/06/22 20:00
国・ISP・ユーザー…迷惑メールにどう対応するか - 総務省が対策まとめる 2005/6/20 小山安博
http://pcweb.mycom.co.jp/news/2005/06/20/001.html
総務省では、今回の報告書案について意見を募集。7月8日までに寄せられた意見をふまえ、最終的な報告書として公表する予定です。
5/10に行われた「迷惑メール対策カンファレンス」に出席した総務省の渋谷課長補佐が担当しています。
IAjapan 迷惑メール対策カンファレンス
http://www.iajapan.org/anti_spam/event/2005/conf0510/
迷惑メール対策カンファレンス
http://honda.jspeed.jp/cgi/sb/sb.cgi?day=20050511
総務省「迷惑メールへの対応の在り方に関する研究会 最終報告書案」に対する意見募集
http://search.e-gov.go.jp/servlet/Public?CLASSNAME=Pcm1010&BID=145200557&OBJCD=100145&GROUP=
意見・情報締切日は2005年7月8日17時までで、郵送、FAX、メールで受け付けているそうです。 但し、郵送に関しては7月7日消印有効
募集案件の内容情報(PDFのダウンロード)
http://search.e-gov.go.jp/servlet/Public?CLASSNAME=Pcm1030&btnDownload=yes&hdnSeqno=0000005495
記事全文
迷惑メールの対策について協議してきた総務省の「迷惑メールへの対応の在り方に関する研究会」は、最終報告書案をとりまとめ、意見募集を開始した。減る気配のない迷惑メールに対して、どのような対策が考えられるのか。最終報告書案では、政府、ISP、ユーザー、国際協調といった観点から、迷惑メール対策について提言をまとめている。
最終報告書案によれば、2001年春ごろから迷惑メールが急増、社会問題化し、同年11月に「迷惑メールへの対応の在り方に関する研究会」が設置され、その提言を受けて、2002年4月、特定電子メール法が議員立法によって成立、7月から施行された。
同法においては、「未承諾広告※」の表示義務や、総務大臣による措置命令、迷惑メールの申告を受け付ける指定法人として日本データ通信協会が規定されるなど、対応を進めていたが、いまだに3万件/月を超える迷惑メールの情報が同協会に寄せられており、措置命令も過去3回しか発令されておらず、迷惑メールの撲滅には至っていない。
一方で民間の取り組みでは、特に携帯電話事業者の矢継ぎ早の対策、回線の利用停止措置により、携帯電話発の迷惑メールに関しては「ほぼ撲滅した」(KDDI)というのがキャリア側の認識だ。しかし最終報告書案は、最近はPC着の迷惑メールが増加傾向にあるとし、ゾンビPC(ボット・ボットネット)を使うなどの悪質化・巧妙化が進んでいる、とする。米Symantecの調査でも、全電子メールに占める迷惑メールの割合が、2003年初頭の40%強から、今年初めには69%に達した、と指摘しており、世界的に増加傾向にある。
それに伴い、経済協力開発機構(OECD)や国際電気通信連合(ITU)、アジア太平洋経済協力会議(APEC)で国際的な取り組みが行われており、世界各国のISPに対してゾンビPCに関する注意喚起を行う、といった活動が実施されている。
そうした状況で、国内ではどんな対策がとられるべきなのか。政府は今年3月の通常国会で、特定電子メール法の改正案を提出、同案は5月に公布されており、今年の秋ごろまでには施行される見込みだ。これは、同研究会の中間とりまとめを受けたもので、この改正により、事業者用のメールアドレスも保護の対象となる。空メール、知人を装ったメールの送信も禁止され、直罰が可能になるほか、ISPなどがより柔軟に迷惑メール送信業者のサービス停止をしやすくなる。
また、空メールや知人を装った広告宣伝メールを送信し、措置命令に違反した場合の罰則が、50万円以下の罰金から、1年以下の懲役または100万円以下の罰金へ引き上げられた。From欄の詐称など、送信者情報を偽ることも禁止され、措置命令を経なくとも直接刑事罰が科せられるようになっている。
一方、ISPなどの電気通信事業者には役務提供義務があり、メールサーバーがダウンするなどの厳しい損害条件が満たされない限り、送信者側に対してサービス提供を拒否することができなかった。しかしながら、改正案では、大量のメール送信で、ISP全体のメール送信が大幅に遅延する可能性があるような場合など、可能性レベルでも正当な理由として認められ、迷惑メール送信業者の回線を停止するなどの措置が可能になった。
こうした法改正に伴い、直罰導入に伴う警察や他省庁との連携、諸外国の迷惑メール対策との整合性の確保といった活動の必要性も指摘されている。
では、実際の役務を提供するISPら事業者はどうすべきか。データ通信協会が迷惑メールの違法性を確認し、それに基づき利用停止などを行う「迷惑メール追放支援プロジェクト」が2月から開始されているほか、各社が迷惑メール事業者の情報を交換できるよう取り組みを開始している。
そういった活動に加えて、技術的な側面では、SPF(Sender Policy Framework)/Sender IDとDomain Keysといった送信ドメイン認証技術、25番ポートブロック(Outbound Port 25 Blocking)、フィルタリングといった技術を示しつつ、通信の秘密や不当な差別的取り扱いの禁止といった法律との整合性の確保、技術的な改善など、報告書案はいくつかの課題を挙げており、技術的な解決はすぐには難しそうだ。
利用者側についても報告書案では言及している。フィルタリングの活用や、ユーザーの意識向上、事業者と消費者団体がEメールの仕組みやフィルタリングに対してアドバイスを行う講習会の開催などが提案されている。
国際協調では、総務省が4月にアジア太平洋地域11機関と締結した「スパム対策の協力に関する多国間MoU(覚書)」により、迷惑メール送信が増加しつつある中国、韓国などとの協力体制を構築、最大の迷惑メール送信国である米国らとも協調する必要性が訴えられている。
報告書案では、対策を講じてもそれで足りることはなく、今後も継続して見直しが必要と指摘。改正特定電子メール法は3年以内に見直しが行われるが、それ以前においても弾力的に対応することを求めるほか、国内外、官民間といった幅広い連携を必要としている。
報告書案は、新たな対策を打ち出す、というよりも、現状を追認し、今後の取り組みを円滑化するための参考書的な役割、と考えた方が良さそうだ。総務省では、今回の報告書案について意見を募集。7月8日までに寄せられた意見をふまえ、最終的な報告書として公表する予定だ。
http://pcweb.mycom.co.jp/news/2005/06/20/001.html
総務省では、今回の報告書案について意見を募集。7月8日までに寄せられた意見をふまえ、最終的な報告書として公表する予定です。
5/10に行われた「迷惑メール対策カンファレンス」に出席した総務省の渋谷課長補佐が担当しています。
IAjapan 迷惑メール対策カンファレンス
http://www.iajapan.org/anti_spam/event/2005/conf0510/
迷惑メール対策カンファレンス
http://honda.jspeed.jp/cgi/sb/sb.cgi?day=20050511
総務省「迷惑メールへの対応の在り方に関する研究会 最終報告書案」に対する意見募集
http://search.e-gov.go.jp/servlet/Public?CLASSNAME=Pcm1010&BID=145200557&OBJCD=100145&GROUP=
意見・情報締切日は2005年7月8日17時までで、郵送、FAX、メールで受け付けているそうです。 但し、郵送に関しては7月7日消印有効
募集案件の内容情報(PDFのダウンロード)
http://search.e-gov.go.jp/servlet/Public?CLASSNAME=Pcm1030&btnDownload=yes&hdnSeqno=0000005495
記事全文
迷惑メールの対策について協議してきた総務省の「迷惑メールへの対応の在り方に関する研究会」は、最終報告書案をとりまとめ、意見募集を開始した。減る気配のない迷惑メールに対して、どのような対策が考えられるのか。最終報告書案では、政府、ISP、ユーザー、国際協調といった観点から、迷惑メール対策について提言をまとめている。
最終報告書案によれば、2001年春ごろから迷惑メールが急増、社会問題化し、同年11月に「迷惑メールへの対応の在り方に関する研究会」が設置され、その提言を受けて、2002年4月、特定電子メール法が議員立法によって成立、7月から施行された。
同法においては、「未承諾広告※」の表示義務や、総務大臣による措置命令、迷惑メールの申告を受け付ける指定法人として日本データ通信協会が規定されるなど、対応を進めていたが、いまだに3万件/月を超える迷惑メールの情報が同協会に寄せられており、措置命令も過去3回しか発令されておらず、迷惑メールの撲滅には至っていない。
一方で民間の取り組みでは、特に携帯電話事業者の矢継ぎ早の対策、回線の利用停止措置により、携帯電話発の迷惑メールに関しては「ほぼ撲滅した」(KDDI)というのがキャリア側の認識だ。しかし最終報告書案は、最近はPC着の迷惑メールが増加傾向にあるとし、ゾンビPC(ボット・ボットネット)を使うなどの悪質化・巧妙化が進んでいる、とする。米Symantecの調査でも、全電子メールに占める迷惑メールの割合が、2003年初頭の40%強から、今年初めには69%に達した、と指摘しており、世界的に増加傾向にある。
それに伴い、経済協力開発機構(OECD)や国際電気通信連合(ITU)、アジア太平洋経済協力会議(APEC)で国際的な取り組みが行われており、世界各国のISPに対してゾンビPCに関する注意喚起を行う、といった活動が実施されている。
そうした状況で、国内ではどんな対策がとられるべきなのか。政府は今年3月の通常国会で、特定電子メール法の改正案を提出、同案は5月に公布されており、今年の秋ごろまでには施行される見込みだ。これは、同研究会の中間とりまとめを受けたもので、この改正により、事業者用のメールアドレスも保護の対象となる。空メール、知人を装ったメールの送信も禁止され、直罰が可能になるほか、ISPなどがより柔軟に迷惑メール送信業者のサービス停止をしやすくなる。
また、空メールや知人を装った広告宣伝メールを送信し、措置命令に違反した場合の罰則が、50万円以下の罰金から、1年以下の懲役または100万円以下の罰金へ引き上げられた。From欄の詐称など、送信者情報を偽ることも禁止され、措置命令を経なくとも直接刑事罰が科せられるようになっている。
一方、ISPなどの電気通信事業者には役務提供義務があり、メールサーバーがダウンするなどの厳しい損害条件が満たされない限り、送信者側に対してサービス提供を拒否することができなかった。しかしながら、改正案では、大量のメール送信で、ISP全体のメール送信が大幅に遅延する可能性があるような場合など、可能性レベルでも正当な理由として認められ、迷惑メール送信業者の回線を停止するなどの措置が可能になった。
こうした法改正に伴い、直罰導入に伴う警察や他省庁との連携、諸外国の迷惑メール対策との整合性の確保といった活動の必要性も指摘されている。
では、実際の役務を提供するISPら事業者はどうすべきか。データ通信協会が迷惑メールの違法性を確認し、それに基づき利用停止などを行う「迷惑メール追放支援プロジェクト」が2月から開始されているほか、各社が迷惑メール事業者の情報を交換できるよう取り組みを開始している。
そういった活動に加えて、技術的な側面では、SPF(Sender Policy Framework)/Sender IDとDomain Keysといった送信ドメイン認証技術、25番ポートブロック(Outbound Port 25 Blocking)、フィルタリングといった技術を示しつつ、通信の秘密や不当な差別的取り扱いの禁止といった法律との整合性の確保、技術的な改善など、報告書案はいくつかの課題を挙げており、技術的な解決はすぐには難しそうだ。
利用者側についても報告書案では言及している。フィルタリングの活用や、ユーザーの意識向上、事業者と消費者団体がEメールの仕組みやフィルタリングに対してアドバイスを行う講習会の開催などが提案されている。
国際協調では、総務省が4月にアジア太平洋地域11機関と締結した「スパム対策の協力に関する多国間MoU(覚書)」により、迷惑メール送信が増加しつつある中国、韓国などとの協力体制を構築、最大の迷惑メール送信国である米国らとも協調する必要性が訴えられている。
報告書案では、対策を講じてもそれで足りることはなく、今後も継続して見直しが必要と指摘。改正特定電子メール法は3年以内に見直しが行われるが、それ以前においても弾力的に対応することを求めるほか、国内外、官民間といった幅広い連携を必要としている。
報告書案は、新たな対策を打ち出す、というよりも、現状を追認し、今後の取り組みを円滑化するための参考書的な役割、と考えた方が良さそうだ。総務省では、今回の報告書案について意見を募集。7月8日までに寄せられた意見をふまえ、最終的な報告書として公表する予定だ。
最大の問題は無知の脆弱性 ― 2005/05/20 07:00
ネットアンドセキュリティ総研株式会社のサイトに「05月17日 カカクコム続報 実はサイバーノーガード戦法? 最大の問題は無知の脆弱性」と題した記事がありました。 記事によるとカカクコム自身にも大きな問題がありそうです。
https://www.netsecurity.ne.jp/1_2777.html
価格.comを運営する株式会社カカクコムは5月16日、改竄被害に関わる緊急記者会見を行った。発表によると、プログラムファイルを修正するそばから不正アクセスによってさらに改竄されていたという。また、同サイトの電子メール配信サービス「お知らせメール」購読者のメールアドレス一覧ファイルにアクセスされた痕跡がログに残っていた。このサービスは、登録した商品の価格変動や、掲示板への書き込みを知らせるもの。ただし、購読者の本名や住所などの情報は含まれていないとしている。
>> 以前から弱かったセキュリティ面 繰り返される根拠のない主張
今回の事件の発表にあたり、カカクコム社は自社のセキュリティ水準が高いという主張をしているが、3年前には通信内容を簡単に盗聴できるセキュリティホールが見つかっている。
スイッチ、ルータ脆弱性に注意 カカクコムのスイッチにセキュリティホール(2002.11.25)
http://old.netsecurity.ne.jp/article/1/7565.html
SCAN Security Alert 2K2-006 多数のスイッチ、ルータに深刻な脆弱性(2002.12.16)
http://old.netsecurity.ne.jp/article/1/7883.html
このセキュリティホールを利用すると当該スイッチを経由するすべての情報を盗聴することはもちろんログなどの記録を抹消、改ざんすることも可能である。そのため、実際に通信内容が盗聴されていたかどうかを確認することはできない。つまり、当時カカクコム社が語っていた「未然に防げた」という言葉は根拠のないものといえる。もちろん、盗聴可能な通信内容には当該ルータを経由するIDやパスワードあるいは重要な取引データ、メールなどすべてが含まれる。
>> キーストロークを盗むウィルスを撒き散らしながらFX取引を紹介する無責任さ
今回、カカクコム社が配布したウィルスはWEBを閲覧した利用者のPCにキーストローク=キーボード操作を盗む機能を持っていた。これを利用すれば、どのサイトでもアクセスしてキーボードからIDとパスワードを入力した段階でIDとパスワードを盗むことができる。キーボードの操作から盗むために暗号化していても効果がない。
このようなことは承知していながら、別なサーバで行っている外為取引=FX取引は正常なので、なんの注意もせずに取引が可能であるという無知にはあきれるものがある。セキュリティについて知識をもつ人間が内部にいないため、現在、どのような危険が存在しているか自分達でも認識できていないのではないだろうか? そうだとすると、今回のような事件は起こるべくして起こったとも考えられる。
同サイトでは改竄時に感染した可能性のあるウイルス「trojandownloader.small.AAO」「PSW.Delf.FZ」のセキュリティ対策ソフトの対応状況を掲載している。現在の状況は以下の通り。
https://www.netsecurity.ne.jp/1_2777.html
価格.comを運営する株式会社カカクコムは5月16日、改竄被害に関わる緊急記者会見を行った。発表によると、プログラムファイルを修正するそばから不正アクセスによってさらに改竄されていたという。また、同サイトの電子メール配信サービス「お知らせメール」購読者のメールアドレス一覧ファイルにアクセスされた痕跡がログに残っていた。このサービスは、登録した商品の価格変動や、掲示板への書き込みを知らせるもの。ただし、購読者の本名や住所などの情報は含まれていないとしている。
>> 以前から弱かったセキュリティ面 繰り返される根拠のない主張
今回の事件の発表にあたり、カカクコム社は自社のセキュリティ水準が高いという主張をしているが、3年前には通信内容を簡単に盗聴できるセキュリティホールが見つかっている。
スイッチ、ルータ脆弱性に注意 カカクコムのスイッチにセキュリティホール(2002.11.25)
http://old.netsecurity.ne.jp/article/1/7565.html
SCAN Security Alert 2K2-006 多数のスイッチ、ルータに深刻な脆弱性(2002.12.16)
http://old.netsecurity.ne.jp/article/1/7883.html
このセキュリティホールを利用すると当該スイッチを経由するすべての情報を盗聴することはもちろんログなどの記録を抹消、改ざんすることも可能である。そのため、実際に通信内容が盗聴されていたかどうかを確認することはできない。つまり、当時カカクコム社が語っていた「未然に防げた」という言葉は根拠のないものといえる。もちろん、盗聴可能な通信内容には当該ルータを経由するIDやパスワードあるいは重要な取引データ、メールなどすべてが含まれる。
>> キーストロークを盗むウィルスを撒き散らしながらFX取引を紹介する無責任さ
今回、カカクコム社が配布したウィルスはWEBを閲覧した利用者のPCにキーストローク=キーボード操作を盗む機能を持っていた。これを利用すれば、どのサイトでもアクセスしてキーボードからIDとパスワードを入力した段階でIDとパスワードを盗むことができる。キーボードの操作から盗むために暗号化していても効果がない。
このようなことは承知していながら、別なサーバで行っている外為取引=FX取引は正常なので、なんの注意もせずに取引が可能であるという無知にはあきれるものがある。セキュリティについて知識をもつ人間が内部にいないため、現在、どのような危険が存在しているか自分達でも認識できていないのではないだろうか? そうだとすると、今回のような事件は起こるべくして起こったとも考えられる。
同サイトでは改竄時に感染した可能性のあるウイルス「trojandownloader.small.AAO」「PSW.Delf.FZ」のセキュリティ対策ソフトの対応状況を掲載している。現在の状況は以下の通り。
- トレンドマイクロ ウイルスバスター2005 定義ファイルバージョン:2.631.00(5/16) 検出ウイルス名:TROJ_DELF.RM 検疫:○ 駆除:手動 体験版の有無:あり
- シマンテック Norton AntiVirus 2005 定義ファイルバージョン:70516g(5/16) 検出ウイルス名:Trojan.Jasbom 検疫:○ 駆除:手動 体験版の有無:あり
- マカフィー ウイルススキャン 定義ファイルバージョン:Extra DAT(5/17) 検出ウイルス名:JS/Exploit-MhtRedir.gen、PWS-Lineage!chm 検疫:○ 駆除:自動 体験版の有無:あり
- ソースネクスト ウイルスセキュリティ 定義ファイルバージョン:7.1.67(5/17) 検出ウイルス名:Trojan.Psteal.Delf.fz 検疫:○ 駆除:手動 体験版の有無:あり
- キヤノンシステムソリューションズ NOD32アンチウィルス 定義ファイルバージョン:1.1093(5/16) 検出ウイルス名:Win32/PWS.Delf.FZ、trojandownloader.small.AAO 検疫:○ 駆除:手動 体験版の有無:あり
- アンラボ V3ウイルスブロック2005 定義ファイルバージョン:2005.05.16.00、2005.05.16.01(5/17) 検出ウイルス名:Win-Trojan/Small、Win-Trojan/Delf 検疫:○ 駆除:○ 体験版の有無:あり
壊れたモニタ ― 2005/05/19 16:50
9日に壊れたモニタ(Sony CPD-17SF8R)を、今日、廃品回収の業者に引き取ってもらいました。
聞くところによると、14インチ以下のモニタは有料になるそうですが、17インチだったので喜んでいました。 東南アジアに送って再利用するそうです。
そのトラックには、富士通の17インチCRTのモニタが載っていました。
オジサンに「この富士通と同じモニタが家にもあります」と言ったら、「そうですか、壊れたら宜しくお願いします」と予約されました(笑)
聞くところによると、14インチ以下のモニタは有料になるそうですが、17インチだったので喜んでいました。 東南アジアに送って再利用するそうです。
そのトラックには、富士通の17インチCRTのモニタが載っていました。
オジサンに「この富士通と同じモニタが家にもあります」と言ったら、「そうですか、壊れたら宜しくお願いします」と予約されました(笑)
プロックスシステムデザイン株式会社のスパイウェア? ― 2005/05/18 20:30
ルータのログを見ていたら、パソコンから210.143.110.226のポート80に不定期にアクセスしていることがわかりました。
調べると次のようになりました。
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.143.110.0/24
b. [ネットワーク名] PROX
f. [組織名] PROX-COMMUNICATOR(プロックスシステムデザイン株式会社)
プロックスシステムデザイン株式会社はレンタルサーバ等の営業をしている会社のようですが、取引をしたことがありません。
スパイウェアを仕掛けられたカナ。
「個人情報保護方針」のページに「個人情報の収集と利用」の項目があって、
知らない間に収集されているのは嫌なものです。
とりあえず、LAN側からWAN側に210.143.110.0/24へのアクセスをしない設定にしました。 今朝設定をしてから13のパケットをブロックしていました。
その後(2005/05/19)、原因が判明したのでルータの設定を解除しました。
これは、元JSPEEDで、社名変更、または合併したと思われます。
独自ドメインの他に、JSPEEDのダイナミックDNSのサービスの提供を受けていて、自分のホームページに、JSPEEDにリンクした画像を貼り付ける決まりになっています。
その画像を貼り付けたページにアクセスがあると、JSPEEDのサーバに更新されて継続することができる仕組みです。
リンク先は、www.jspeed.ne.jpで、210.143.110.198です。
あれからサブのパソコンにもAd-awareとSpybotをインストールして、全てのパソコンをチェックしました。 レジストリのワーニングも出たので消しました。
ま、結果オーライということで。
調べると次のようになりました。
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.143.110.0/24
b. [ネットワーク名] PROX
f. [組織名] PROX-COMMUNICATOR(プロックスシステムデザイン株式会社)
プロックスシステムデザイン株式会社はレンタルサーバ等の営業をしている会社のようですが、取引をしたことがありません。
スパイウェアを仕掛けられたカナ。
「個人情報保護方針」のページに「個人情報の収集と利用」の項目があって、
- 当社は、収集目的を明確にした上で、目的の範囲内に限り、個人情報を収集します。また個人情報の利用は、その収集目的から逸脱しない範囲とします。
知らない間に収集されているのは嫌なものです。
とりあえず、LAN側からWAN側に210.143.110.0/24へのアクセスをしない設定にしました。 今朝設定をしてから13のパケットをブロックしていました。
その後(2005/05/19)、原因が判明したのでルータの設定を解除しました。
これは、元JSPEEDで、社名変更、または合併したと思われます。
独自ドメインの他に、JSPEEDのダイナミックDNSのサービスの提供を受けていて、自分のホームページに、JSPEEDにリンクした画像を貼り付ける決まりになっています。
その画像を貼り付けたページにアクセスがあると、JSPEEDのサーバに更新されて継続することができる仕組みです。
リンク先は、www.jspeed.ne.jpで、210.143.110.198です。
あれからサブのパソコンにもAd-awareとSpybotをインストールして、全てのパソコンをチェックしました。 レジストリのワーニングも出たので消しました。
ま、結果オーライということで。
スパムブロック ― 2005/05/14 05:30
珍しく朝日ネットのアドレスにスパムメールが届いたので、今まで一度も設定したことのない「スパムブロック」を設定してみました。 IPアドレスとドメインでの拒否の他に、メールの件名、本文、ヘッダで拒否、添付ファイルの拡張子、名前で拒否など、きめ細かな設定が可能です。
「スパムブロック」
http://www.asahi-net.or.jp/service/mail/spamblock/
IPアドレスはゾーンで設定が出来るとよいのですが、iptablesのような設定はできません。 そこで、あるドメイン全体(*@hotmail.com)を拒否して、fine_user@hotmail.comのように許可するアドレスを指定する方法を考えて見ました。
試しに、ヤフー全体を拒否して、自分のヤフーのアドレスを許可設定にして朝日ネット宛に送信してみたら届きました。 これはけっこう強力です。
スパマーにはブロックされていることが分からないので、せっせと送ってくるでしょう。 スパムメールはネットワーク資源を無駄に浪費します。
「スパムブロック」
http://www.asahi-net.or.jp/service/mail/spamblock/
IPアドレスはゾーンで設定が出来るとよいのですが、iptablesのような設定はできません。 そこで、あるドメイン全体(*@hotmail.com)を拒否して、fine_user@hotmail.comのように許可するアドレスを指定する方法を考えて見ました。
試しに、ヤフー全体を拒否して、自分のヤフーのアドレスを許可設定にして朝日ネット宛に送信してみたら届きました。 これはけっこう強力です。
スパマーにはブロックされていることが分からないので、せっせと送ってくるでしょう。 スパムメールはネットワーク資源を無駄に浪費します。
最近のコメント