San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

メールなりすましとは?対策方法

はじめに

メールなりすましの被害に一度は遭遇したことがあるかもしれません。なぜなら、メールなりすましは大企業も一般の方も影響を受けるからです。

本記事では、なりすましメールやその事例を交えながら、メールなりすましのセキュリティ対策について詳しく解説します。まずは、メールなりすましの定義について見ていきましょう。

メールなりすましとは?対策方法

メールなりすましとは?

迷惑メールやフィッシング攻撃において、メールなりすましは、送信元が知っているあるいは信頼できるものだと錯覚させる手法です。攻撃者はメールヘッダを改ざんし、メールクライアントに偽の送信元アドレスを表示させます。多くのユーザーは表示された内容をそのまま信じてしまい、詳細なヘッダを確認するまでは偽の送信元であると認識します。その結果、感染リンクを開いたり、偽のリンクをクリックしたり、個人情報を入力したり、企業の資金を送金してしまうことがあります。

メールネットワークの仕組み上、メールなりすましは可能となっています。メールクライアントは自動的に送信元アドレスを割り当てるため、メールサーバがそのアドレスの正当性を判断する手段がありません。

詐称されたメールは、受信側のサーバやアンチマルウェアソフトによって検出・隔離される場合があります。しかし、すべてのメールプロバイダが安全対策を実施しているわけではありません。各メールに含まれるヘッダを確認することで、送信元アドレスが偽装されているかを見分けることが可能です。

メールなりすましの実例

メールは通常の郵便と多くの点で似ているため、メールなりすましもその特徴を利用しています。各メールはヘッダ、封筒、本文で構成されていますが、メールなりすましの場合は、本文や「To:」フィールド以外の情報が改ざんされることがあります。つまり、以下のフィールドの情報が変更される可能性があります:

送信元:

返信先:

差出人:

件名:

日付:

宛先:

メールクライアントは、受信ボックスに届いた際にこれらのフィールド情報を解析し、ユーザーに表示される内容を決定します。表示内容は、たとえば送信元の地域など、正しい情報が保存されているフィールドによって異なります。一部の攻撃では、標的に関する情報が十分に調査され、攻撃者が正確なデータを加え、適切な文面を用いることで攻撃の成功率を高めるケースもあります。この手法は「スキアーフィッシング」と呼ばれています。

メールなりすましとフィッシングの違い

SPFやDMARCが設定されたメールクライアントでは、認証に失敗したメールはすぐに却下されるか、スパムフォルダに振り分けられます。攻撃者は個人や企業を狙い、たった一人でも騙されれば金銭、情報、資格などを奪う可能性があります。

フィッシングは現代で最も一般的なサイバー攻撃のひとつであり、その被害は甚大です。以下の統計をご覧ください:

  • 平均して31億通のメールなりすましメールが送信されている。
  • ほとんどのサイバー攻撃はメールから始まる。
  • 2016年以降、メールなりすましやフィッシングによる被害で、世界経済は推定260億ドルの損失を被っている。
  • FBIによると、2019年のサイバー攻撃件数は467,000件、そのうち24%がメールを利用したものである。
  • 総計で、ユーザーは詐欺により75,000ドルを失っている。

主要な詐称攻撃、いわゆるビジネスメール詐欺(BEC)は、企業の幹部や所有者になりすまし、特に経理、財務、支払い担当者を狙う連続的な攻撃です。

信頼する人物、特に上層部からの依頼の場合、優秀な従業員でも騙されて資金を送金してしまうことがあります。以下は、注目すべきフィッシング事件の例です:

  • 攻撃者が市長スティーブ・カネラコスになりすまし、カナダの市金庫から98,000ドルの送金を引き起こした。
  • 騙された財務担当者が、CEOクリストファー・シンクレアからのメールでないと証明できたため、マテル社は不正に送金された300万ドルを取り戻すことができた。
  • ベルギーのクレラン銀行が騙され、攻撃者に7,000万ユーロが送金された。

メールなりすましの見分け方

メールなりすましは比較的簡単に見抜くことができます。表示されているヘッダには、送信元、宛先、日付、件名など、メールの重要な情報が含まれています。さらに、メールがどこからどのように送られてきたかの情報も記録されています。利用しているネットワークプロバイダが、該当ドメインの送信許可を確認する情報も含まれている場合が多いです。

確認方法は利用するサービスによって異なります。Gmailでは、返信ボタン近くの縦3点メニューから「元のメールを表示」を選択すると、ヘッダ情報が確認できます。その他のサービスについても、同様の方法が用意されているか調べてください。

メールなりすましの防止策

専門のメールなりすまし防止策

メールなりすましソフトがシステムに侵入するのを防ぐため、いくつかの対策を講じることが可能です。例えば、メール送信時にサブドメインを利用すれば、送信元の偽造を防ぎやすくなります。@yourcompany.comではなく、@help.yourcompany.comの利用が効果的です。

送信者ポリシーやDKIMのレコードをDNSに追加するようIT部門に依頼すると、信頼できる第三者が貴社ドメインを使用してメールを送ることが可能になります。設定されると、メールサーバがそのドメインからのメールを正しく認証します。

  • アンチウイルスソフトを利用する

悪意のあるサイトを検出しブロック、さらにメールなりすまし攻撃についてユーザーに警告することで、アンチマルウェアソフトはメールなりすましを防ぐ効果があります。疑わしい送信者やメールを検出すると、受信ボックスへの到達を阻止します。こうしたソフトは、送信元で防止が難しい偽メールから貴社システムを守る役割を果たします。

  • メールの安全性を高めるため、電子署名を利用する

電子署名を利用することで、メールが暗号化され、受信者のみが内容にアクセスできるようになります。さらに、電子署名を付与することで、受信者はメールがWallarmから送信されたものであり、なりすましではないと確認できます。

公開鍵暗号方式は、メール暗号化認証に用いられる手法で、受信者の公開鍵でメールを暗号化し、受信者は秘密鍵で復号します。これにより、メールや添付ファイルが安全に送受信されます。

  • 逆引きIP検索で送信者の身元を確認する

逆引きIP検索を利用すると、表示されている送信元が正しいか、メールが本当にどこから送信されたのかを確認できます。IPアドレスに紐づくドメイン名を調べるため、オンラインツールを活用してください。基本的に、これはメールなりすましの検証方法となります。もしIPアドレスが示されている送信元と一致しなければ、メールなりすましの可能性が高いです。

  • SPFとDMARCへの対応を監査メールで確認する

送信者と受信者は、監査メールアカウントを利用して、メールが信頼できる送信元からのものか、また正しく認証されているかを確認することが可能です。基本的に、DMARCはメールの認証情報を検証します。

送信者ポリシーフレームワーク(SPF)は、DMARCの一部としてメールの送信元を確認するために利用されます。DMARCおよびSPFの検証に失敗したメールは拒否されます。

さらに、メール認証のためにDMARCはDomainKeys Identified Mail (DKIM)も使用します。DKIMまたはその検証に失敗したメールは拒否されます。

その他の対策

メールやドメインなりすまし攻撃から貴社を守るため、いくつかの追加対策が考えられます。怪しい点に注意し、必要に応じて同僚にセキュリティ教育を施すことが重要です。

  • スタッフにサイバーセキュリティの教育を実施する

注意を怠った従業員は、偽のメールを本物と誤認する可能性があります。多くの場合、メールなりすましに遭遇したことがないためです。また、過去に経験があっても新たな手口には気づかない場合があります。最新のメールなりすまし手法に対する知識をスタッフに伝えることで、対応力を高めることができます。

教育は継続的に行い、メールなりすましの最新動向に合わせて研修内容や資料を更新することが望ましいです。攻撃を発見した際の対応手順も明確にしておくと良いでしょう。

  • 不審な、または異常な送信元メールアドレスに注意する

通常、メールには一般的な送信元アドレスが使われています。不審または奇妙なアドレスには特に注意し、返信前にその出所を確認してください。攻撃者は似た手法を繰り返すため、偽造されたアドレスも見抜くことが可能です。

  • 個人情報を決して共有しない

必要な情報を提供しなければ、メールなりすましがあっても被害は拡大しません。攻撃者は、標的の個人情報を狙って利益を得ようとします。組織内で、個人情報をメールで送らないことを徹底することが、被害の軽減につながります。

  • 不審なリンクや添付ファイルは開かない

不審なリンクやURLは開かないのが賢明です。リンクを右クリックまたは長押しすることで出所を確認できる場合があります。不明なリンクは注意し、メールの本文、件名、添付ファイルを十分に確認してからリンクを開くよう心がけてください。不自然な文法や添付ファイルのあるリンクは無視するのが望ましいです。

メールなりすましが危険な理由

多くのメールプロバイダが標準で設けている安全対策を回避できるため、メールなりすましは非常に危険です。多くの場合、受信メールのヘッダが再確認されないため、人の油断を突いて行われます。さらに、攻撃者にとっては大規模に実行しやすく、高度な技術がほとんど不要であるため、攻撃のリスクが非常に高いです。加えて、メールサーバの設定を変更し、本物と区別がつかないようにすることも容易です。

最後の注意:同意したメールのみ転送する

偽のメールは防止しやすいものの、非常に危険な面もあります。被害が発生する前に、予防策を講じることが大切です

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック