迷惑メールの送信元はどこ?ボット・SMTP悪用・差出人偽装の仕組み

迷惑メールはどうやって送信されているのか|送信システムの仕組み

迷惑メール(スパムメール)は、単なる「悪意あるメール」ではなく、 大量送信を前提とした専用の送信インフラによって配信されています。 この仕組みを理解することは、「なぜ完全に防げないのか」を理解する近道でもあります。

本記事では、正規メールとの違いを起点に、ボットネットや感染PCを使った送信手法、SMTPの悪用、海外サーバーが多用される理由、差出人を偽装できる技術的背景を解説します。なぜ迷惑メールを完全に防げないのか、その構造的な理由を理解するための技術寄り解説です。

正規メールとの違い

まず、企業や個人が送る正規メールと、迷惑メールには送信方法そのものに大きな違いがあります。

正規メールの場合

正規のメールは、以下のような特徴を持っています。

  • 正規のメールサーバー(SMTP)を使用
  • 送信元ドメインが実在し、DNS設定(SPF / DKIM など)が整備されている
  • 送信数や送信頻度が常識的な範囲に収まっている

迷惑メールの場合

一方、迷惑メールは以下のような特徴を持ちます。

  • 送信元が特定できない、または頻繁に変わる
  • 短時間で大量のメールを一斉送信する
  • 送信インフラ自体が使い捨てであることが多い
迷惑メールはどうやって送信されるのか:送信フロー図(正規メールとの対比) ポイント:SMTPは差出人情報を自己申告で受け取るため、送信側が偽装できる。送信元は「使い捨て」「分散」で追跡が難しい。 正規メール 迷惑メール ① 送信者(企業・個人) 実在のドメイン/運用主体 送信ルール・配信頻度が管理される ② 正規の送信サーバー(SMTP) 認証・レピュテーションが整備されやすい SPF / DKIM / DMARC の設定が行われる ③ 受信側メールサーバー ドメイン認証・フィルタで評価 正規配信として通過しやすい ④ 受信者の受信箱 通常のメールとして到達 内容の信頼性も比較的高い ① 攻撃者(指示役) 送信元を隠すため直接は送らない 指示だけを出して分散送信させる ② ボットネット/踏み台 感染PC・侵害サーバーが送信を肩代わり 送信元IPが大量・頻繁に変化(追跡が難しい) 短期で使い捨て可能 ③ SMTP悪用(差出人の自己申告) Fromは基本的に送信側が自由に設定できる 認証(SPF/DKIM/DMARC)は後付けで普及に差 設定の穴・受信側の運用差で偽装が通ることがある ④ 受信者の受信箱 多くはフィルタで弾かれるが、一部はすり抜ける 「緊急・当選・未払い」など心理誘導でクリックさせる 海外サーバーが多い理由:摘発コスト・本人確認の差、短期契約で使い捨てが容易、国際的な連携が必要で即時遮断が難しい。 図の見方 正規の流れ(運用主体が明確で、認証・評価が効きやすい) 迷惑メールの流れ(分散・使い捨てで、追跡と遮断のコストが跳ね上がる)

ボット・感染PC・踏み台サーバー

迷惑メールの送信元として最も多いのが、 第三者の機器を勝手に利用する仕組みです。

ボットネットとは何か

ウイルスやマルウェアに感染したPCやサーバーは、 攻撃者の指示を受け取る「ボット」として動作します。 これらが大量に集まったものをボットネットと呼びます。

なぜ個人PCが使われるのか

一般ユーザーのPCは、

  • IPアドレスが日常的に変わる
  • 一時的に通信量が増えても不自然に見えにくい
  • 管理者が異常に気づくまで時間がかかる

といった理由から、迷惑メール送信の踏み台として非常に都合が良い存在です。

SMTPの悪用

メール送信の基盤であるSMTPは、 「正しく使えば便利」「悪用すれば攻撃にも使える」 という中立的な仕組みです。

SMTPは本来、認証が前提ではなかった

SMTPはインターネット黎明期に設計された仕組みであり、 当初は「悪意ある利用」を前提としていませんでした。

そのため、

  • 送信者情報をそのまま信じる設計
  • 内容そのものを検査しない

という特徴があります。 これが現在でも完全には改修できていない理由の一つです。

海外サーバーが多い理由

迷惑メールの送信元IPが海外に集中するのには、明確な理由があります。

法規制と摘発コストの違い

国や地域によっては、

  • サイバー犯罪に対する法整備が不十分
  • 捜査リソースが限られている
  • サーバー業者の本人確認が緩い

といった環境が存在します。 攻撃者は、摘発されにくい地域を選んで拠点を構築します。

インフラの「使い捨て」が容易

クラウドサーバーやVPSを短期間で契約・破棄できる環境では、 ブラックリスト登録される前に次のサーバーへ移動することが可能です。

なぜ差出人を偽装できるのか

多くの人が疑問に思うのが、 「なぜ存在しない差出人や有名企業名を名乗れるのか」という点です。

差出人情報は自己申告

SMTPでは、メールの差出人(From)は 基本的に送信側が自由に指定できます。

これは、封筒に差出人の名前を書くのと似た仕組みで、 書かれた内容が本物かどうかを即座に保証する仕組みがないためです。

認証技術は「後付け」

SPFやDKIM、DMARCといった認証技術は、 この問題を解決するために後から追加されました。

しかし、

  • すべてのメールサーバーが厳格にチェックしているわけではない
  • 設定が不完全な正規ドメインも多い

という現実があり、完全な防止には至っていません。

なぜ完全に防げないのか

ここまで見てきた通り、迷惑メールは

  • 合法的な通信技術を悪用している
  • 送信元が常に変化する
  • 世界規模で分散している

という特徴を持っています。

そのため、単一の対策だけで完全に防ぐことは難しく、 フィルタリング・認証・利用者側の注意喚起を 組み合わせるしかないのが現状です。

まとめ

迷惑メールは、単なる「怪しいメール」ではなく、 インターネットの構造そのものを利用した仕組みで送信されています。

この仕組みを理解することで、 「なぜ怪しいメールが届くのか」 「なぜ完全にゼロにできないのか」 を冷静に判断できるようになります。

迷惑メールの実態をさらに知りたい方はこちら

参考外部リンク|迷惑メールの送信元と送信技術

迷惑メール送信の実態・送信元(ボット/踏み台)

SMTP悪用の仕組み(なぜ送れてしまうのか)

差出人偽装(From詐称・なりすまし)

海外サーバー・国際化の理由