評価に基づく効率的なスパムのろ過

(430KB)ホワイトペーパーをダウンロードする


コンテンツ

  1. 抄録
  2. はじめに
  3. Cloudmark Technology の基礎
  4. 関連する方向
  5. アーキテクチャ
  6. スパムの集団的定義
  7. フィンガープリンティングとそのシステムパフォーマンスへの影響
  8. 全体の適合性
  9. 送信者評価
  10. 結論
  11. 参考文献

抄録

疑わしいメッセージを認識、レポートおよび実証するリアルユーザーのコミュニティに加えられた追加的な「評価」属性を使ったスパムとの闘いにおけるCloudmark の協同的アプローチは、従来のブロッキングあるいはフィルタリング手法よりも効果的で早いことが証明されてきました。Cloudmark Global Threat Network の中核は Trust Evaluation System (TES) です。TES はレポーターのメッセージ調査に、より大きな受信者コミュニティがどれくらい頻繁に同意しているか追跡することによりレポーターの「評価」を確認します。さらに、 Cloudmark は高度に熟達したフィンガープリントアルゴリズムの自動化システムを使用します。Advanced Message Fingerprinting はコンテンツのプライバシーを維持し、解析するデータ量を低減します。メッセージのフィンガープリントがスパムとしてカタログ化されると、そのフィンガープリントに一致する将来の全てのメッセージは自動的にフィルターにかけられます。評価に基づく共同システムは用語、ホスト、あるいは人に関して結論を空欄のままにはしないため、管理コストは軽減しつつ同時に、偽陽性およびクリティカル偽陽性に関しては特に精度を高めることが証明されています。

はじめに

スパムはどこにでも存在します。迷惑なだけでなく、情報技術の到来がもたらす生産性収益をまさに侵食するものです。毎日メールを読むのに何時間もかけている人は著しい量の不正メールに太刀打ちしなければなりません。自動スパムフィルターは劇的にスパムを減らしましたが、フィルターの使用方法を演習するのに必要な時間は阻止されなかったスパムを単に削除する時間と同じかそれ以上の場合がしばしば起こります。

スパムが基本的に多数のユーザーが読む一通のメッセージからなっていることを考えると、自動スパムフィルターに関するトレーニングの負担を同じメッセージを全員が受信するユーザーの大きなコミュニティに分配させられない理由はありません。このシナリオでは自治コミュニティが集合的にメッセージがスパムであるか否かを分類します。

コミュニティの共同的な意思決定は個人の教育コストと学習曲線および会社の管理者コストを低減するだけでなく、メッセージの分類の過ちに関することなどの精度コストも削減します。本考察では、メッセージの分類間違いを3つのカテゴリーに分けます:

  1. 正規のメールをスパムに分類間違え—いわゆる「偽陽性」
  2. 正規の、そしてビジネスに重要なメールをスパムに分類間違え—いわゆる「クリティカル偽陽性」
  3. スパムを正規のメールに分類間違え—いわゆる「偽陰性」

潜在的な分類間違いのうち、偽のクリティカルと偽陽性は最大の関心事です。偽陽性とクリティカル偽陽性は企業により直接的で重要なコストを生じ、一方偽陰性は全体的な生産性を損ないます。(偶然にも、私たちのアンチスパムソリューションの研究では、偽陽性とクリティカル偽陽性がスパムの全ての分類間違いの最も過少報告されたものです。)したがってもしコミュニティがスパムフィルターに関して適切に演習をして偽陽性とクリティカル偽陽性率を低減するならば、正規メッセージが誤ってスパムと分類された場合の送信者にかかるコストは削減され、同時にメッセージを必要とする受信者にかかるコストも削減されます。

演習と精度にかかるコストの減少は、特に精度は偽陽性に関わるため、Vipul の Razor™[4] とその後継などの共同的スパムフィルタリングアーキテクチャを作り上げるための主要なモチベーションとなっています。下記に説明されるこれらのシステムはユーザーがメッセージのフィンガープリントを認識し、提出することを可能にします。フィンガープリント付きのメッセージがユーザーのコミュニティによってスパムと実証されると、既知のスパムメッセージカタログに収納されます。

Cloudmark Technology の基礎

主著者のスパムとの関係は1996年に始まり、USENET の投稿の結果として300ボーのモデム経由でスパムがぽつぽつ来はじめるようになりました。当時彼は匿名のリメーラー[6]とオニオンルーティング[8]を研究しており、彼は送信者が匿名でネットワークのトポロジーが不明のメッセージングシステムを含むより広い文脈でアンチスパムを考察したいと考えていました。これらの設計基準を満たす根本的なアイデアとは、始めの加入者数人にメッセージをスパムと認識する方法を提供し、ついでそのメッセージがスパムであると残りのユーザーコミュニティに通知し、他のユーザーが読む前にそのメッセージをろ過できるような自動化された方法を持つことでした。言い換えれば、共同的な人のインテリジェンスがメッセージをスパムであると「認識」し、自動化されたテクノロジーが検証してその増殖を防ぎます。

このシステムの第一試作品、別名「Vipul の Razor」はオープンソースプロジェクトとして1998年にリリースされました。2001年、Razor の重要なアップデート(Razor2)と共に Vipul は Cloudmark という会社をメッセージングセキュリティー技術を特定の設定で開発するために共同設立しました。今日、Razor2 の基本となる共同的分類と全ての Cloudmark 製品は Cloudmark Global Threat Network サービスとして知られています。サービスは膨大なスケールで運営され、世界中の1億8千万人ものためにスパムをろ過しています。サービスの目標はレポーターの数人が新たな攻撃に対して分類法を演習するだけで済むように、最初の数レポートに基づいてあるメッセージがスパムか正当なメールかを正確に決定することです。中核には受信者のコミュニティにおける過去のコンセンサスおよび不同意をモデル化することによってユーザー提出のフィードバックの統合性を保証する評価メトリック解析器が存在します。この自動化されたリアルタイムのアプローチは個人のトレーニングと企業の管理コストを著しく削減します。

近年の驚く程のスパムトラフィックの増加はアンチスパムテクノロジーの研究と開発をかなり促進しました。数多くの新たな方法が発見され、評価され、展開されました。この中で人気のあるいくつか(アドレスホワイトリスト化、IP ブラックリスト化、Bayesian 分類法)を以下で説明します。

アドレスホワイトリスト化

「アドレスホワイトリト化」として知られる単純だが人気のある分類法は受信者に知られ認可された送信者からのメールのみの配信を許可します。その根拠はスパム発信者を「認可された送信者」のリストから除くことでスパムを受信トレイ外に保持し続けることです。この分類法は非常に実装が簡単で、よく定義された不変の通信先を持つ受信者には非常に効果的ですが、通信先ネットワークが広がるにつれてその分類法のバージョンを継続的にアップデートし演習しなければならない受信者の一般のケースではそのパフォーマンスは最適以下になります。アドレスに基づく分類はアドレスの偽造に影響を受けやすいため精度コストも高く、またよく定義された許可リストは最初のコンタクトのための通信を妨害します。アドレスホワイトリスト化に関連した欠陥の多くは、本論文中で後に考察するように、送信者認証と評価に基づく演習によって軽減できるものです。

IP ブラックリスト化

スパム防止のもう一つの人気のある方法として、スパムを送ると知られているメールサーバー、または誤構成によりスパムを送信する可能性があるメールサーバーからの全ての着信トラフィックを阻止するものがあります。既知のスパムメールサーバーからのメールを拒絶したいサーバーは、スパムを発生するメールサーバーの IP アドレス(一般に RBL またはリアルタイムブラックホールリストといわれます)により既知のスパム生成メールサーバーのリストを取り寄せ、これらのシステムからの全てのインバウンドの接続をブロックすることができます。これはインターネット上の最も不正なメールサーバーを阻止するのに強力な方法ですが、たとえ圧倒的にスパム用に使用されているものであっても特定のメールサーバーからのメッセージを全て阻止することは、スパムフィルターの偽陽性とクリティカル偽陽性を増加させる可能性があります。正当なトラフィックも作っていそうなブロックリストにあるサーバーについての迅速なフィードバックを提供する方法がないかぎり、ゼロあるいはほぼゼロの偽陽性を目標とする企業はメッセージの性質についてさらに細かく設定できる技術を探すことが必要となります。

Bayesian 分類法

Naive Bayesian (NB) 分類法6の様な文字列統計分類システムは以前のメッセージのコーパスとの着信メールの意味上の類似性に基づいて分類します。NB 分類法はメールのコンテンツを単語やフレーズ(またはその他の言語単位)にトークン化し、スパムや正当メッセージ内の種々の単語やフレーズ出現確率を記録します。学習された言語単位のセットとそれに対応する確率が着信メールを分類するのに使用される「仮説」を構成します。文字列統計分類は受信者によってインクリメンタルに演習する必要がありますが、着信メールの頻度に比べれば演習イベントはまれです。大半の実装は開始点として機能するビルトインの仮説とセットになっており、ツールの演習の必要性を相殺します。演習が済むと、文字列統計分類法はかなり正確に正当な通信を認識し、そこそこスパムを認識できるようになります。これらは演習コーパスが特定のユーザー設定を正確に反映する単一ユーザー環境のおいて最高のパフォーマンスを示すことがわかっています。文字列統計分類の現実世界での展開の大半が受け入れ可能なスパム認識パフォーマンスを引き出すためにブラックリスト化などの直交の分類法で強化されています。

アーキテクチャ

Cloudmark Global Threat Network サービスは個人よりむしろコミュニティベースのフィルター演習システムです。一つの意味解析スキームに頼るのではなく、コミュニティによって演習される直交のフィンガープリントアルゴリズムスキームの大規模なセットを使用します。

このサービスは4つの重要な構成要素からなります:Agent、Nomination サーバー、Catalog サーバー、そして「Trust Evaluation System (TES)」として知られる評価システムです。Agent ソフトウェアセットはメール受信者によって使用される多様なソフトウェアからなり、「メッセージはスパムです」または「メッセージはスパムではありません」等のレポートを行います。このフィードバックは Nomination サーバーに転送され、小さなフィンガープリントがメッセージ用に作成されます。フィンガープリントサイズは14から20バイトオーダーです。コンテンツ全体を伝送せずにメッセージにフィンガープリントをつけてメール受信者のプライバシーを保護するだけでなく、これはフィードバックの送信、保存、および処理のコストを劇的に減らします。スパムのフィンガープリント作成の詳細は本論文中で後に考察します。

提出されたフィードバックは受信者によって新しいスパムあるいは偽陽性と指定されたフィンガープリントを収集する Nomination サーバーに転送されます。もし全てのユーザーが同様に一貫してメッセージの性質を指定でき、一人のユーザーがフィンガープリントを「スパム」か「スパムでない」と指定できた場合は、そのフィンガープリントはコミュニティに再分配されます。しかしながらCloudmark Global Threat Network サービスでは提出されたフィードバックがコミュニティの複数の信頼できるメンバーによって実証される必要があります。フィンガープリントの有効性におけるコミュニティの確信を決定するロジックは TES で具体化されます。どの新規レポートが有効であるか否かは TES のみが決定するのです。TES の動作原理の概要は以下のセクションで説明します。

TES システムがあるフィンガープリントを「スパム的」であると決定すると、そのフィンガープリントは Catalog サーバーに追加されます。一人のユーザーによって受信された全てのメッセージにフィンガープリントが作成され、そのフィンガープリントはCatalog サーバーに対してクエリ化されます。クエリ化されたフィンガープリントがCatalog サーバー内に存在する場合は、エージェントはメッセージをスパムとしてろ過します。もしそのフィンガープリントが Catalog サーバーに存在しないものの受信者がそのメッセージをスパムだと感じた場合には、受信者はフィンガープリントを Nomination サーバーに提出し、プロセスが再度始まります。

ユーザーのデスクトップ上に住むエージェントが新規メールのフィンガープリントを演算し、そのフィンガープリントを

  1. Spam Fingerprint Catalog サーバーに提出します。もしこのカタログサーバーがそのデータベース内にそのフィンガープリントを持っている場合には、サーバーはユーザーに
  2. そのメッセージがコミュニティによってスパムとしてフラグを立てられたと伝えます。もしそのフィンガープリントがカタログサーバー内になく、また受信者がそのメッセージがスパムだと感じる場合には、受信者はそのフィンガープリントを送ります
  3. Nomination サーバーに伝送するよう指示し、Nomination サーバーはそれを受けてデータベースにフィンガープリントを挿入します。
  4. Trust Evaluation System あるいは TES は継続的に
  5. Nominationデータベースを監視して、信頼のおける複数のメール受信者から送信された新たなフィンガープリントがあるかどうかを確認します。If enough trusted recipients submit the same fingerprint, the fingerprint is promoted to the Catalog server, and the process continues.

Trust Evaluation System (TES)

TES は GTN サービスの評価メトリック、もしくは信頼システムであり、Nomination サーバーに提出されたフィードバックを全て評価します。TES の主な機能はフィンガープリントにフィンガープリントをレポートする個人の「評価」や「信頼レベル」に基づいてCmn(正当)および Cmx(スパム)の間の値として「確信度」を割り当てることです。信頼レベル(t)はコミュニティの各レポーターに付される有限の数値で、レポーターによって指定されたフィンガープリントの過去の実証済みの確信度から計算されます。この循環式の割り当ては分類法を効果的に閉ループのコントロールシステムへと変えます。

Cloudmark Global Threat Network の心臓部には Trust Evaluation System(TES)があります。これはコミュニティがあるフィンガープリントの性質に対して持つ確信とこのシステムがコミュニティのメンバーによってなされた決定に置く信頼の両方を決定する要素です。この連続的なプロセスでは、コミュニティのメンバーは新規スパムを受信し(1)、そのメッセージに対する印象(「スパム」または「スパムではない」)を Nomination サーバーにレポートし、サーバーはそれを受けて TES にレポートします(2)。個々のレポーターに関連した信頼性に基づき、TES はフィンガープリントに確信度を割り当て(3)、コミュニティに配布されるよう GTN サービスにレポートします(4)。TES はついでコミュニティの信頼値を再評価し、メッセージの個々による調査の結果から誰が信頼を得たり失ったりすべきかを決定します。

現実世界とまさに同様に、信頼は得るのが難しく、徐々に得るものです。新しい受信者はゼロの信頼レベルからスタートします。本当の初期(分類法の立ち上げ時)には、高い信頼レベルの一つまみの数人の受信者しかいませんでした。ゼロ評価の信頼されていないコミュニティメンバーがフィードバックを提供しますと、TES は高度に信頼され評判のよいメンバーのそれに一致するフィードバックを提供したレポーターには報償を与えます。言い換えれば、TES は受信者のレポートが他の高度に信頼された受信者によって実証されたときに受信者に信頼ポイントを割り当てるのです。実際には、フィンガープリントがレポートされ高度に信頼された受信者によって実証されたことを意味する高度な確信度を得た各フィンガープリントに対して、TES はそのフィンガープリントの最初のレポーターの一人に小さな信頼報償を与えます。

頻繁にレポートを行い正確なレポートをしているまだ信頼されていない受信者は最終的には十分な信頼を受けて信頼される受信者になります。一度信頼されますと、彼らは暗黙のうちにより新しい信頼される受信者の選別プロセスに参加し始めます。この方法では、 TES は「高い評判」と「高い信頼度」を持つメンバー、すなわちコミュニティの残りの者から尊敬される決定を日常的に行うレポーターのコミュニティを選択的に集めます。また、TES は信頼された大多数と一致しない受信者にペナルティを課します。ペナルティは報酬より厳しいので、信頼を得るのは難しいのに対し、失うのは簡単です。

TES の責任の第二面はフィンガープリントに確信度を割り当てることです。フィンガープリントの確信度はレポーターの信頼レベルとそのレポートの性質(ブロック/アンブロック)の指標であり、TES はレポート毎にリアルタイムで確信度をアップデートします。確信度が平均スパム確信度として知られる閾値に達すると、Catalog サーバーに昇格されます。昇格されたフィンガープリントが信頼された受信者によってアンブロックされた場合、フィンガープリントの確信度が平均スパム確信度より低くなることもあり、Catalog サーバーからの即時削除につながります。このリアルタイムでの確信度の割り当ては、数秒内に自己修正可能なきわめて応答性の高いシステムを生み出しています。

より正式な用語を使うと、一定の人数のフィンガープリントのレポーター「R」が信頼レベル「tr」を持ち、性質「dr」を示すレポートを提出しますが、フィンガープリントが正当メッセージをスパムと誤分類すると dr = -1 となり、メッセージがスパムなら tr = 1 となります。多数のフィンガープリントが収集されると以下の式を使ってフィンガープリント確信度を計算することが可能になります:しかしながら、重要な注意点は TES が自身の攻撃に対する無防備さを低減するために上記のアルゴリズムのバリエーションを使用するということです。

TES の新興特性

TES は大規模に展開された場合に、いくつかの好ましい、驚くべき新興の特性を持ちます。これらの特性はシステムの有効性に重要であり、優れた信頼メトリック特有のものです。このセクションではこれらの属性の一部について考察し、他のアンチスパムアプローチの関連する特性と対比します。

応答性

TES の報償選択メトリックは正確にそして早くレポートする受信者を好みます。このことは、TES がコミュニティの残りの者によってスパムとして受け入れられる確率の高い初期のレポートを行ったレポーター全てを経時的に認識できることを意味します。信頼される受信者のグループが大きくなるにつれ、初期のいくつかのレポートはフィンガープリントの最終的な性質の極度に信頼できる予測となります。その結果、GTN は新たなスパム攻撃に対して大変迅速に反応できるようになります。

専門家の管理が必要、あるいは本質的に個々のサンプルについて演習不可能なアンチスパムの方法は反応に膨大な時間がかかります。これらのシステムは既存のフィルタリング仮説によってはもはや対処できない一時的な攻撃を阻止することができません。

自己修正

ネガティブな断定(「メッセージはスパムではない」)をする機能は確信度割り当てアルゴリズムのダイナミックな性質と組み合わされることにより、初期の予測がコンセンサスな見方と一致しない場合のスピーディな自己修正を可能にします。確信度と信頼性の割り当ては絡み合っていますので、コミュニティの不同意はフィンガープリントの確信度の即時の修正と同時にそのフィンガープリントをスパムとしてレポートすることの信頼性の低下につながります。コンセンサスに沿った意思決定を一貫して行うレポーターのみが信頼される地位を保持しますので、このことは正確さへの経時的なトレンドを生み出します。学習の面からするとレポーターの評価あるいは信頼度は分類法によってなされた良い決定および間違いの履歴全体を表しています。

不同意のモデル化

TES のリリースのほぼ直後に私たちが学んだことの一つが、一定のフィンガープリントは平均スパム確信度レベルをまたいで荒々しくフリップフロップするということでした。こういったフィンガープリントは通常一部の者によって望ましいと考えられ、他の者には望ましくないと考えられるニュースレターや一斉メール送信を表します。メッセージがスパムであるか否か「本当の」コミュニティ内のコンセンサスがなかったため、信頼された受信者のコミュニティはこれらのフィンガープリントの性質について意見が一致しませんでした。意見の相違のパターンをモデル化することにより、TES がこういった不同意を認識し、異議を唱えられたフィンガープリントにフラッグを立てるよう設計しました。エージェントが異議を唱えられたフィンガープリントをクエリすると、エージェントは全ての受信者が主観的に定義できる帯域外の基準に基づくソースメールの分類が可能になる論争状況にあることを知らされます。

論争モデル化はシステムの正確さをスコープするため、Cloudmark Global Threat Network の様な共同分類法にとってきわめて重要です。もし分類法の制限が知られている場合、他の分類法を必要に応じて援用することができます。Cloudmark Global Threat Network サービス内では、論争ロジックはフィンガープリントの衝突に対する完全な防御でもあります。もしスパムと正当なメールが同じフィンガープリントを偶然生み出した場合、そのフィンガープリントは異議を唱えられたとしてフラッグ立てされ、その性質が分類決定から省かれます。サービス内の経時的に集約された論争率は信頼されたコミュニティ内での意見の相違レベルの指標となります。サービス内の不同意レベルは非常に低く、信頼モデルはコミュニティの集合的な知恵をうまく表すことが可能なことを意味します。

Naive Bayes のような文字列統計分類を含む機械的学習システムのほとんどは異議を唱えられた文書を自動的に認識することができません。そのため、統計分類は受信者の設定が時間が経っても不変な単一ユーザー環境でより良く動作する傾向があります。

攻撃に対する抵抗

Cloudmark Global Threat Network サービスのようなオープンでユーザーのフィードバックを原動力とするシステムはスパム発信者の魅力的な標的となります。サービス攻撃方法には主に2つの種類があります。一つ目はハッシュバスティングという手法によるものでフィンガープリントアルゴリズムにスパムメッセージの変異型全てについて別々のフィンガープリントを計算させることによって攻撃しますが、本論文で後に考察するように、フィンガープリントアルゴリズムはハッシュバスティングに抵抗できるよう設計されています。攻撃の二つ目のベクターは不正確なフィードバックによるものです。最も一般的な例では、攻撃者はスパムを一般大衆に一斉送信する前にメール送信のアンブロックを試みます。しかしながら、フィンガープリントの性質に影響を及ぼすためには攻撃者はまず信頼されたユーザーとみなされる必要があります。信頼を得るためには攻撃者は長期間にわたって有用なフィードバックを提供する必要がありますが、これには他の者がスパムだと考えるスパムをブロックする必要があります。言い換えれば、たった一つの信頼された者としてのアイデンティティを得るためにでさえ長期間にわたってスパム発信者は優良受信者のように振舞わなければなりません。もしスパム発信者が信頼されるアイデンティティ構築に確かに努力を払えば、信頼されたコミュニティの大多数からの不同意はスパム発信者のアイデンティティに対する厳しい信頼性ペナルティにつながりますので、一つやそこらの信頼されたアイデンティティに対してスパム発信者が与えられるダメージ量は無視できるレベルになります。信頼されたユーザーのグループが増えるに従い、信頼を得るのはさらに難しくなり失うのはたやすくなります。参加人数は攻撃への抵抗力に正比例するのです。

専門家による監視システムは定義された攻撃には抵抗がありますが、大勢の専門家にスケールアップできません。同様に文字列統計分類システムはコーパス汚染を避けるため監視下の演習をパスする必要があります。監視は見当される演習データ量を制限します。実際の制限の一例として、監視された分類システムは「外国語」のスパム、すなわち監視者が理解できない言語のスパムを満足に認識できません。

スパムの集団的定義

おそらく最も熱く論争されているアンチスパムサークル内の課題、すなわちスパムを構成しているものは何か、への普遍的な解答は未だに存在しません。論議はたいてい哲学的になるものの、アンチスパム分類法の作成者とユーザーにとっては重大な課題です。私たちにとって幸運だったのは、Global Threat Network サービスの副作用の一つがスパムの生成的な定義になることです。高い確信度を得たメールは「スパム」で、そうでないものは「スパムではない」というものです。異議を唱えられたメールは一部のものにとってはスパムですが他の者にはそうではありません。これらのメトリックはコミュニティにとって何がスパムであるかを直接表しています。

少グループながらきわめて情報豊富な専門家によって運営されている IP ブラックリストのような多くのアンチスパムシステムはしばしば個人的な経験、厳しいポリシー、または少数派の視点に基づいたシステムを演習し、結果的に分類を大幅に誤ることがあります。お粗末な演習の原因はたいてい可用性バイアス1といわれる限られた視界であり、多くの訴訟とアンチスパム技法の一般的な不信に通じてきました。コミュニティベースの分類法はこういったバイアスに抵抗があります。

フィンガープリンティングとそのシステムパフォーマンスへの影響

Global Threat Network サービスはコミュニティによってスパムと分類されたメッセージの認識には先進のメッセージフィンガープリントアルゴリズムに依存しています。サービスが使用するフィンガープリントアルゴリズム全てが一般的に同じ形態を持っており、それはメッセージと14から20バイト数のフィールド間の多対1マッピングです。優秀なフィンガープリントアルゴリズムは多くの類似のメッセージ、いわゆる互いに変異体であるメッセージを同一のフィンガープリントにマッピングし、その間そのフィンガープリントへは別のメッセージは全くマッピングしません。

私たちはこれらフィンガープリントアルゴリズムの2つの特性を2つのメトリック、すなわち多様性とクラス横断衝突を作成することで公式化しました。多様性は一つのフィンガープリントの多用性をカプセル化し、一種類のスパムの変異型を分類します。クラス横断衝突はスパムのコーパスおよび正当なメッセージから作成されたフィンガープリント間の交差性の延長であり、システムでフィンガープリントが起こしうる偽陽性の可能性を計ります。フィンガープリントの作成は創造的なプロセスですが、これらのメトリックは新たなフィンガープリントスキームの効率を評価する一般的な枠組みとして機能します。

フィンガープリントに基づくスパムフィルターに関する情報が少ないため、これらのメトリックは自家開発しました。本論文は私たちの内部のフィンガープリント評価システムが初めて公開されたものです。

初めに、スパムであるメッセージのセットを「S」、スパムでないメッセージのセットを「S'」と示します。スパム発信者が原始的な署名スキームを回避するため一つのメッセージに変異を起こさせることは既によく知られています。私たちは変異のセットを単一のソースメッセージ由来、あるいは共通の起源メッセージを共有する同意済みのメッセージセットと定義します。また変異セット同士は重複しないと推定します。

スパムを完璧に変異クラスに分類することは、実情不可能な課題です。しかしながら、新たなフィンガープリントアルゴリズムを評価する目的においては、手動でコーポラの分類をすることでそこそこの推定を得られます。

フィンガープリントアルゴリズムのあるクラスを「ƒ」とします。「ƒc」は任意の二つのメッセージ間の変異がどれだけ少ないかに関係なく、それぞれの固有なメッセージに固有な数値を作成するための完璧な暗号ハッシュです。「ƒo」は単一の変異クラスの全てのスパムメッセージが同一のフィンガープリントを作成する限られたオラクルによって作成されるフィンガープリントです。「ƒe」は我々が開発したフィンガープリントアルゴリズムです。フィンガープリントアルゴリズムはオラクルのように正確に動作し、同じ変異クラス内の全てのメッセージに単一のフィンガープリントを作成する必要があります。過去にシステムユーザーによって作成されたフィンガープリントのセットをカタログサーバーの抽象である「Fcat」とします。さらに、「Scat」はカタログサーバー上のスパムメッセージセットを示します。

バックエンドでは、2つの要素が精度と偽陽性率の動因となります。着信するいかなる新しいスパムでも既に確認済みのものか、古いスパムキャンペーンの変異型か、それとも全く新しいスパムキャンペーンのいずれかであることを私たちは知っています。古いスパムキャンペーンの場合、カタログサーバー上に存在するはずです。新しいキャンペーンの場合は、そのバルクメールがスパムであるか否かはコミュニティ自身によって決められ、フィンガープリントは最終的にはカタログサーバーに移動します。古いキャンペーンの変異に関しては、以前作成された署名を避けるためのメッセージの再フォーマットや URL の変更などの単純な変異をスパム発信者が適用できないようにしたいと考えます。古い攻撃の変異が私たちのシステムをスリップしてユーザーへ移るのを防止するには、多様性の高いフィンガープリントアルゴリズムを採用する必要があります。

例えば、暗号ハッシュアルゴリズムは変異に対しての感受性のため適切なフィンガープリントとは言えませんが、正当なメッセージにも無作為に適用するフィンガープリントを作成するには比較的うまくいきます。

変異を持たない膨大なメッセージがエージェントに受信された場合、多様性の数値は人為的に低く示されます。したがって、私たちはバイアスなしの多様性として知られるさらなるメトリックを設計過程でのフィンガープリントアルゴリズムの評価に使用します。このメトリックは試験中のフィンガープリントアルゴリズムが変異クラス毎に単一のメトリックのみを作成するのにどれだけ近いかを定量化するものです。

高い多様性を持つフィンガープリントは単一のキャンペーン由来の同一のスパムの複数の変異を発見することができます。コミュニティの観点からすると高い多様性を持つフィンガープリントは複数の変異からなる単一のスパムキャンペーンが複数のフィンガープリントを必要とする場合に比べてはるかに早く排除されることを意味します。

多量のメッセージが同一のフィンガープリントでカバーされるようなきわめて高い多様性を持つフィンガープリントを作成するのは可能ですが、高い多様性を持つフィンガープリントはスパムでないメッセージをカバーしたり、正当クラスに含まれるメッセージとの衝突の危険性があります。TES はスパムと正当なメッセージの両方をカバーするフィンガープリントに異議を唱えることで偽陽性に対して独立に防御を行いますので、高い衝突横断率はスパムの阻止において衝突するフィンガープリントを無効にしてしまいます。

メトリックの設計中、私たちはフィンガープリントアルゴリズムの高論争率のリスクを変異横断的衝突もしくはcmc率、あるいは一つのフィンガープリントが複数の変異クラスをカバーする割合を検査することにより定量化しました。フィンガープリント機能の逆方向のマッピングはメッセージセットのサブセットであり、すなわち変異横断的な衝突率は実はクラス横断の衝突もしくはccc率、あるいは正当なメッセージとスパムメッセージが同一のフィンガープリントにマッピングされる割合のプロキシメトリックであることに留意してください。

要約しますと、完璧なフィンガープリントアルゴリズムはゼロのクラス横断衝突を生成し、バイアスなしの多様性1を有します。我々は現在8つのフィンガープリントアルゴリズムを採用し、それぞれは相互に直交な操作方法を持ちます。さらなるフィンガープリントアルゴリズムの作成は読者への課題とします。

Vipul の Razor と Cloudmark システムに詳しい読者に対して、私たちはオープンソースの Vipul の Razor エージェントは Global Threat Network サービス上の6つの内2つのフィンガープリントアルゴリズムを実装することを指摘したいと思います。フィンガープリント作成スキームの独立性は環境とビジネス要素の要求に応じて異なる QoS とパフォーマンス特性を持つサービスエージェントのバージョンを展開可能にします。

全体の適合性

ユーザーの視点では、最も重要なメトリックは下記の式中で「a」と「fp」で示される精度と偽陽性率です。私たちは精度をユーザーの介在なしでスパムとして正確に分類され、ユーザーの受信トレイに送信されるスパムメッセージの百分率と定義します。さらに、偽陽性率はユーザーのフィードバックによってアンブロックされなければならない非スパムメッセージ数を、スパムの性質を確認されるメッセージ数で除した数であると定義します。

実際には、Global Threat Network は累積されたブロック、アンブロック、およびチェック数に基づいて正確な精度と演習コストの定量化を可能にします。事実、GTN は製品パフォーマンスが開発者によりリアルタイムでアクティブに測定できる、数少ないアンチスパムシステムの一つです。

送信者評価

メールの代わりに送信者の評価を計算しようとするいくつかのイニシアチブが求められています。Sender Policy Framework (SPF)4 と Domain Keys Identified Mail (DKIM)2 は共にメール送信に使用するメールサーバーのセットから送信者を認識しようとするものです。SPF は二つのうちではより広く展開されていますが、DKIM は徐々に認識を得ています。SPF スキームの基本的なアイデアは送信者にメール送信に使用するサーバーのリストを DNS 記録を通して公表可能にすることです。例えば、「examplesender.com」はメールを「mx1.examplesender.com」か「mx2.examplesender.com」から送信すると公表できます。メールを受け入れる前に、受信メールサーバーは「examplesender.com」と主張する送信者が実際に「examplesender.com」のDNSレコード内のメールサーバーの一つから着信していることを確認します。DKIM は送信するメッセージの全てに送信者の DNS を通してその公的な写しが公表されている非対称の鍵で署名します。SPF と DKIM は本質的に送信者のアイデンティティの偽造を困難にし、送信者の情報に基づくスパムフィルタリングをさらに実行可能にします。

SPF か DKIM によって送信者のアイデンティティが確立され次第、TES のような評価システムが経時的に「送信者の正当さ」を計ることに展開可能になります。既に多くの送信者評価プロジェクトが進行中で3、送信者評価の追跡と計算を目的として悪質な送信者のメールをろ過するのに利用しています。送信者評価はまた前述の「アドレスホワイトリスト」分類法のさらに強固なバージョンを可能にします。

こういった分類法はどれだけ正確になるでしょうか?私たちは送信者の認証はメールに対して有用で健全な強化策だと信じていますが、アンチスパムの文脈中での送信者認証の有用性は今日業界で見られる主流の楽観とは異なります。送信者認証スキームの問題点は個々の送信者を認識しないことです。現在、これらのスキームはホストの背後に存在する送信者の収集物にアイデンティティを関連付けています。より正確には、送信者認証スキームは送信者がメール送信に使用するソフトウェアおよびネットワークインフラを認識しています。これには2つの問題点があります。第一に、送信者の評価は送信者がネットワークリソースを共有する全ての送信者の行動によって影響を受けます。第二に、送信者の評価はスパムまたは悪意のあるコードをメールを介して送信するために送信者ネットワーク上に隠れている悪意のあるコードによって影響を受ける可能性があります。第一の方はきめ細かさの問題であり第二の方はなりすましの問題です。

私たちはホストレベルの送信者認証と評価は、良心的な送信者ポリシーを正常に実行できそのネットワークをゾンビから守ることができる小規模の企業や詐欺に苦しむ機関などの欠点のない優良な送信者、またはその収集物に対してはうまくいくだろうと主張します。また送信者認証は絶対的に悪質な送信者とスパムを送信するためのみに作成されたネットワークの認識には効果的でしょう。しかしながら、膨大なユーザー数を持つネットワークと、スパムを生み出すゾンビによってセキュリティが蹂躙されうるネットワークの評判は結果的に傷つけられるでしょう。

認証された送信ホストをフィンガープリントとして単に使用するフィンガープリントアルゴリズムをデザインしようとしていたなら、アルゴリズムは高い多様性と高い衝突横断率を持ったものになったでしょう。上記で説明した通り、高い衝突横断率は結果的に異議を唱えられたフィンガープリント(この場合、送信ホスト)を分類法がろ過方法決定に使用できないことにつながります。従って、送信者のホストベースの分類法は帯域外の方法に頼って多量のメールを分類しなければならないでしょう。

DKIM 送信者個人の弱い認証をたしかに可能にします。送信者個人の認証の信頼性はドメインによる、ドメイン内の送信者の認証能力の指標となります。SMTP-AUTH 等の内部の送信者認証方法は最近広く展開されることはないですが、非常に扱いやすいソリューションです。

認証および最終的な評価を送信者個人にプッシュすることできめ細かさの問題は軽減され、さらに良い分類法を促進するでしょう。またゾンビ活動を正当ユーザーのそれと区別する送信者パターンをモデル化することによりなりすましの問題までも解決することが可能かもしれません。

ここで説明する共同的なろ過システムはメール送信者のグローバルなプールに対する信頼を確立する必要はありません。私たちが説明するシステムは、メール受信者が誰であれ、世界中のメールユーザーの数に比較して少数のユーザーのプールの中でスパムを正確に、あるいは不正確に分類すると謳うより弱い形態の信頼を設立する必要があるだけです。

結論

私たちは Cloudmark Global Threat Network サービスのアーキテクチャと運営について記述し、分類システムの下地にある評価システムの創発的特性を図解しました。私たちはまたスパムフィンガープリンティングアルゴリズムの効率を評価するための枠組みも提示しました。

最後に、私たちはまた、GTN アプローチを他の一般的なスパム分類方法と対比させました。現在 Global Threat Network サービスに利用されている実際のアーキテクチャとアルゴリズムはかなり複雑です。上記の記述は中心テーマにハイライトを当てるために簡素化したものです。私たちは対スパムの闘いにおける評価ベースの手法の重要性をお届けしたものと思っています。

参考文献:

  1. 利用可能性ヒューリスティック。 http://en.wikipedia.org/wiki/Availability_heuristic. 2005年9月28日アクセス分。
  2. DomainKeys 認識メール。 http://mipassoc.org/dkim/. 2005年9月28日アクセス分。
  3. 対スパムの闘いにおける評価の上昇。 http://linuxworld.sys-con.com/read/48128.htm.2005年9月28日アクセス分。
  4. Vipulの Razor. http://razor.sourceforge.net. 2005年9月28日アクセス分。
  5. スパム用計画。 http://www.paulgraham.com/spam.html, 2002年8月。2005年9月28日アクセス分。
  6. D. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, February 1981.
  7. R. Dingledine, N. Mathewson, and P. Syverson. Tor: The second-generation onion router. In Proceedings of the 13th Usenix Security Symposium, 2004

(430KB)ホワイトペーパーをダウンロードする トップに戻る


この文書のトピックについてのさらなる情報
Cloudmarkの製品
Cloudmarkのテクノロジー