はじめに
メールなりすましの被害に一度は遭遇したことがあるかもしれません。なぜなら、メールなりすましは大企業も一般の方も影響を受けるからです。
本記事では、なりすましメールやその事例を交えながら、メールなりすましのセキュリティ対策について詳しく解説します。まずは、メールなりすましの定義について見ていきましょう。
迷惑メールやフィッシング攻撃において、メールなりすましは、送信元が知っているあるいは信頼できるものだと錯覚させる手法です。攻撃者はメールヘッダを改ざんし、メールクライアントに偽の送信元アドレスを表示させます。多くのユーザーは表示された内容をそのまま信じてしまい、詳細なヘッダを確認するまでは偽の送信元であると認識します。その結果、感染リンクを開いたり、偽のリンクをクリックしたり、個人情報を入力したり、企業の資金を送金してしまうことがあります。
メールネットワークの仕組み上、メールなりすましは可能となっています。メールクライアントは自動的に送信元アドレスを割り当てるため、メールサーバがそのアドレスの正当性を判断する手段がありません。
詐称されたメールは、受信側のサーバやアンチマルウェアソフトによって検出・隔離される場合があります。しかし、すべてのメールプロバイダが安全対策を実施しているわけではありません。各メールに含まれるヘッダを確認することで、送信元アドレスが偽装されているかを見分けることが可能です。
メールは通常の郵便と多くの点で似ているため、メールなりすましもその特徴を利用しています。各メールはヘッダ、封筒、本文で構成されていますが、メールなりすましの場合は、本文や「To:」フィールド以外の情報が改ざんされることがあります。つまり、以下のフィールドの情報が変更される可能性があります:
送信元:
返信先:
差出人:
件名:
日付:
宛先:
メールクライアントは、受信ボックスに届いた際にこれらのフィールド情報を解析し、ユーザーに表示される内容を決定します。表示内容は、たとえば送信元の地域など、正しい情報が保存されているフィールドによって異なります。一部の攻撃では、標的に関する情報が十分に調査され、攻撃者が正確なデータを加え、適切な文面を用いることで攻撃の成功率を高めるケースもあります。この手法は「スキアーフィッシング」と呼ばれています。
SPFやDMARCが設定されたメールクライアントでは、認証に失敗したメールはすぐに却下されるか、スパムフォルダに振り分けられます。攻撃者は個人や企業を狙い、たった一人でも騙されれば金銭、情報、資格などを奪う可能性があります。
フィッシングは現代で最も一般的なサイバー攻撃のひとつであり、その被害は甚大です。以下の統計をご覧ください:
主要な詐称攻撃、いわゆるビジネスメール詐欺(BEC)は、企業の幹部や所有者になりすまし、特に経理、財務、支払い担当者を狙う連続的な攻撃です。
信頼する人物、特に上層部からの依頼の場合、優秀な従業員でも騙されて資金を送金してしまうことがあります。以下は、注目すべきフィッシング事件の例です:
メールなりすましは比較的簡単に見抜くことができます。表示されているヘッダには、送信元、宛先、日付、件名など、メールの重要な情報が含まれています。さらに、メールがどこからどのように送られてきたかの情報も記録されています。利用しているネットワークプロバイダが、該当ドメインの送信許可を確認する情報も含まれている場合が多いです。
確認方法は利用するサービスによって異なります。Gmailでは、返信ボタン近くの縦3点メニューから「元のメールを表示」を選択すると、ヘッダ情報が確認できます。その他のサービスについても、同様の方法が用意されているか調べてください。
専門のメールなりすまし防止策
メールなりすましソフトがシステムに侵入するのを防ぐため、いくつかの対策を講じることが可能です。例えば、メール送信時にサブドメインを利用すれば、送信元の偽造を防ぎやすくなります。@yourcompany.comではなく、@help.yourcompany.comの利用が効果的です。
送信者ポリシーやDKIMのレコードをDNSに追加するようIT部門に依頼すると、信頼できる第三者が貴社ドメインを使用してメールを送ることが可能になります。設定されると、メールサーバがそのドメインからのメールを正しく認証します。
悪意のあるサイトを検出しブロック、さらにメールなりすまし攻撃についてユーザーに警告することで、アンチマルウェアソフトはメールなりすましを防ぐ効果があります。疑わしい送信者やメールを検出すると、受信ボックスへの到達を阻止します。こうしたソフトは、送信元で防止が難しい偽メールから貴社システムを守る役割を果たします。
電子署名を利用することで、メールが暗号化され、受信者のみが内容にアクセスできるようになります。さらに、電子署名を付与することで、受信者はメールがWallarmから送信されたものであり、なりすましではないと確認できます。
公開鍵暗号方式は、メール暗号化認証に用いられる手法で、受信者の公開鍵でメールを暗号化し、受信者は秘密鍵で復号します。これにより、メールや添付ファイルが安全に送受信されます。
逆引きIP検索を利用すると、表示されている送信元が正しいか、メールが本当にどこから送信されたのかを確認できます。IPアドレスに紐づくドメイン名を調べるため、オンラインツールを活用してください。基本的に、これはメールなりすましの検証方法となります。もしIPアドレスが示されている送信元と一致しなければ、メールなりすましの可能性が高いです。
送信者と受信者は、監査メールアカウントを利用して、メールが信頼できる送信元からのものか、また正しく認証されているかを確認することが可能です。基本的に、DMARCはメールの認証情報を検証します。
送信者ポリシーフレームワーク(SPF)は、DMARCの一部としてメールの送信元を確認するために利用されます。DMARCおよびSPFの検証に失敗したメールは拒否されます。
さらに、メール認証のためにDMARCはDomainKeys Identified Mail (DKIM)も使用します。DKIMまたはその検証に失敗したメールは拒否されます。
メールやドメインなりすまし攻撃から貴社を守るため、いくつかの追加対策が考えられます。怪しい点に注意し、必要に応じて同僚にセキュリティ教育を施すことが重要です。
注意を怠った従業員は、偽のメールを本物と誤認する可能性があります。多くの場合、メールなりすましに遭遇したことがないためです。また、過去に経験があっても新たな手口には気づかない場合があります。最新のメールなりすまし手法に対する知識をスタッフに伝えることで、対応力を高めることができます。
教育は継続的に行い、メールなりすましの最新動向に合わせて研修内容や資料を更新することが望ましいです。攻撃を発見した際の対応手順も明確にしておくと良いでしょう。
通常、メールには一般的な送信元アドレスが使われています。不審または奇妙なアドレスには特に注意し、返信前にその出所を確認してください。攻撃者は似た手法を繰り返すため、偽造されたアドレスも見抜くことが可能です。
必要な情報を提供しなければ、メールなりすましがあっても被害は拡大しません。攻撃者は、標的の個人情報を狙って利益を得ようとします。組織内で、個人情報をメールで送らないことを徹底することが、被害の軽減につながります。
不審なリンクやURLは開かないのが賢明です。リンクを右クリックまたは長押しすることで出所を確認できる場合があります。不明なリンクは注意し、メールの本文、件名、添付ファイルを十分に確認してからリンクを開くよう心がけてください。不自然な文法や添付ファイルのあるリンクは無視するのが望ましいです。
多くのメールプロバイダが標準で設けている安全対策を回避できるため、メールなりすましは非常に危険です。多くの場合、受信メールのヘッダが再確認されないため、人の油断を突いて行われます。さらに、攻撃者にとっては大規模に実行しやすく、高度な技術がほとんど不要であるため、攻撃のリスクが非常に高いです。加えて、メールサーバの設定を変更し、本物と区別がつかないようにすることも容易です。
偽のメールは防止しやすいものの、非常に危険な面もあります。被害が発生する前に、予防策を講じることが大切です
最新情報を購読