読者です 読者をやめる 読者になる 読者になる

ウェブゼニ

マンガ「グラゼニ」が大好きな、ウェブ系の何でも屋さんが綴る、仕事とか、日常とか、世の中に関する忘備録。

警視庁が迷惑メールを監視して!瞬時に警告する時代がやってきた。

 

どうも、かんだです。

ワタクシ、こう見えても(って、姿は見えませんが)、長年、メールマーケティングで試行錯誤を続けてきました。

十年以上の経験があるおかげで、最近流行りのマーケティングオートメーションの世界にあっても、そこそこの結果を残すことができております。

施策の大失敗は嫌いなので、大成功をするような戦略は立てず、手堅いプランでPDCAを回し続けております。


この手堅いPDCAサイクルが重要なんですよね。
派手なことをすると、失敗する。

これは、声を大にして言いたいことですね。

 

そもそも、大手通販モールサイトを中心としたメール爆弾のお陰で、日本におけるメールプロモーションの実態は大変なもととなっておりますからね。

一般的に効果は際限なく低くなり、胡散臭さは際限なく高くなり。。。そんな状況で「アメリカではー」とか「えむえいではー」ってやっても無駄ですから。

 

メールマーケティング―CRMのキードライバーを徹底分析 (実践!!シリーズ)

メールマーケティング―CRMのキードライバーを徹底分析 (実践!!シリーズ)

 

 

成功するメールマーケの第一歩は?


まずは超基本的なことから、メールマーケをやり直します。

野球だったら、素振りや、走り込みから、やり直します。

ボールを使うのはまだまだ先です。

 

じゃあ、なにからメールマーケをやりなおすのかというと?

それは「メールの件名」。


受信者の名前を入れると開封率が上がるとか、◆とか※という文字列を入れると開封率が上がるとか、そういうことじゃないのですよ。

小手先のテクニックに頼っていると、一瞬数字は上がりますが、すぐに下ります。

では、数字がすぐに下がらない、小手先のテクニックではない方法は何かというと、

それは。。。。

  • メールの件名
  • メール本文
  • メールからのリンク先
  • 配信日時
  • 配信対象リスト

といった方向から、メール件名のPDCAサイクルを回すことなのです。

 

もっと、具体的な方法をお教えしましょう。

 

まず、Excelか、スプレッドシートを用意して下さい。

そして、下記項目を一番上の行に記入して下さい。

 

  1. 送信日時
  2. 配信リストの特徴
  3. メール件名
  4. メール本文の抜粋
  5. その他の工夫
  6. 想定開封率
  7. 想定開封率の算出根拠
  8. 実績開封率
  9. 想定と実績の開封率に差が出た要因(推察)
  10. 想定クリック率
  11. 想定クリック率の算出根拠
  12. 実績クリック率
  13. 想定と実績のクリック率に差が出た要因(推察)
  14. メール全体の考察
  15. 次回メール配信に向けて


メールを配信するたび、毎回、このシートの15項目をもれなく記入をするのです。

ちゃんと想定の数値と、実績値を。

そして、重要なのは「なぜ、その想定数値を導き出したのか?」の根拠と、「想定と実績の数字に差が生まれた要因は何か?」の推察を、しっかり記入することなのです。

メールを配信するたびに、まずコレをしっかりすることですね。まぁ、コレだけでメールマーケが成功するわけじゃないのですが、この超基本的なことを実践しなければ、絶対にメールマーケは成功しません。

コンテンツマーケだ、インバウンドマーケだ、マーケティングオートメーションだ、アカウントベースマーケティングだと騒ぐ前に、メールをマーケティングコミュニケーションに利用するのであれば、ぜひともやってほしいことです。

メール件名のPDCAサイクルくらいは。

で、このような運用をしっかりしていれば、人力スパムメール配信みたいなことはできなくなるんですよねぇ。

あのメール、本当にどうにかしてほしいです。

と、日本におけるメールマーケに憤りを感じていたら、すごいニュースが飛び込んできましたわ。

 

<迷惑メール監視>警視庁、瞬時に警告 一斉送信を把握


<迷惑メール監視>警視庁、瞬時に警告 一斉送信を把握

迷惑メールがきっかけになって様々な攻撃が仕掛けられるわけで、であれば、その迷惑メール自体を取り締まればいいんじゃないか、という発想なのでしょう。

もぐらたたき的に攻撃に対処するのではなく、その原因から葬り去ってしまいましょうということなのでしょう。

が、この記事を読んでいると、色々思うところがあるわけですよ。
とくに。。。

同庁によると、迷惑メールを送りつける攻撃者は、多数のパソコンを遠隔操作ウイルスに感染させ、それらを一斉に操れる「ボットネット」と呼ばれる攻撃用ネットワークを形成。ボットネットに指令を送り、迷惑メールを一斉送信している。ボットネットを経由させることで大量のメールを一度に送信でき、攻撃者自身も特定されにくくなるという。

 同庁は意図的にパソコンを遠隔操作ウイルスに感染させ、多数あるボットネットの一つに侵入。攻撃者が不正送金ウイルスを添付して送信した迷惑メールの内容を瞬時に把握することに成功した。攻撃者は特定できていないが、このボットネットは世界150万台以上のウイルスに感染したパソコンで形成されているとみられ、1日に180億件以上の迷惑メールが配信されているという。

 

警視庁がボットネットに侵入できたの!本当に!

ボットネットとは


ボットネット(英:Botnet)は、サイバー犯罪者がトロイの木馬やその他の悪意あるプログラムを使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークことを指すようになっている。 サイバー犯罪者の支配下に入ったコンピュータは、使用者本人の知らないところで犯罪者の片棒を担ぐ加害者(踏み台など)になりうる危険性がある。ボットネットにおいて、指令者(ボットハーダーまたはボットマスターもしくは単にハーダーという)を特定することはボットネットの性質上、非常に困難である。そのため、近年では組織化された犯罪者集団がボットネットを構築し、それを利用して多額の金銭を得ている。

なのですよ。

そんなネットワークに警視庁が侵入できただなんて、にわかに信じられない日本の警察ってすごいですね。


ちなみに、ボットネットに入りこんで根元から断つことは難しいということで、こういうように注意喚起がなされているわけですよ。

 

ボットネットとは何か? どうやって防ぐのか? | マルウェア情報局

そして、この記事中でも下記のように書かれているわけですよ。

セキュリティ企業や当局も乗り出すものの、イタチごっこの状態

こうした大規模なボットネットワークによる被害を防ぐため、セキュリティベンダーや捜査機関が協力して対策を講じることも増えてきた。

最近の事例としては、冒頭でも紹介した「GameOver Zeus」のテイクダウン作戦が有名だ。ネットバンキングの被害拡大を受け、このテイクダウン作戦には米国のFBIだけでなくユーロポールや日本の警察庁や民間企業も共同で行っている。

GameOver ZeusはボットネットP2P技術を使っており、一国だけで対処を行っても、残ったボットが新たにネットワークを構築してしまうため駆逐が厄介だ。このため多くの国での共同作戦という形を取ったようだ。

これ以外にも、徐々にボットネットを駆逐する作戦が進んでいる。とはいえ、法律や国家間の壁が存在する。「なんでもアリ」の犯罪者をインターネットから排除するには、まだまだ時間がかかるだろう。

 


こういう状況であるのに、日本の警視庁はボットネットに侵入できた、と。

すごいな、日本の警視庁。

でも、こういうことを公表しないで、発信元まで逆探知するほうが良かったのでは???なんて、スパイ小説のようなことを思ってしまいます。


ちなみに、警視庁の公式ツイッター(警視庁犯罪抑止対策本部@MPD_yokushiと警視庁広報課@MPD_koho)で感知したメールの内容を公開してくれるそうな。

 

すごい時代になったものですなぁ。