電子メールの安全利用
電子メールは多くのビジネスシーンで利用されている反面、攻撃に利用される可能性が高くなります。電子メールを安全に利用することは、ウイルス感染などの危険性を減らすことにつながります。
Point① メールシステムのセキュリティを強化する
メールの仕組みにおける強化の例

SMTPs:メールサーバ間の通信で利用するSMTPと通信をTLSで暗号化
Pop3s,IMAPs:受信用のメールサーバとクライアントの間の通信で利用するプロトコルをTLSで暗号化
SPF:メール受信時に送信元のドメインが詐称されていないか、IPアドレスを利用して確認し、なりすましを防ぐ
S /MIME:認証局が発行した電子証明書を使用し、送信メールの暗号化、電子署名付きメールを送信する
DKIMを用いた認証

DMARCを用いた認証

DKIM:メール受信時に送信元のドメインが詐称されていないか、電子署名を利用してメール送信元が詐称されていないかどうかを確認する
DMARC:メール送信側が前もって、メール受信側の認証失敗時の動きを「DMARCポリシー」として設定し、認証失敗時に受信メールをどう扱うか判断する
Point② クラウドメール(Webメール)の利用も検討

クラウドメール(Webメール)を使うと、メールサーバなど自社で保有、管理する手間が大幅に削減できます。また、インターネットにつながる環境であればWebブラウザーからもメールの閲覧・送受信が可能となります。
One point
メールには、メールヘッダーと呼ばれる情報が存在します。「To」(宛先)、「From」(送信元)、「Subject」(題名)など、電子メールの送信に必要な情報が含まれています。メールヘッダーを見ていくと、IPアドレス偽装、類似ドメイン、不正な返信などの情報が確認できる場合があります。経由してきたサーバは「Received」の部分で見ることができます。通常「Received」がいくつかある場合は、下から上へという流れでメールが送られています(青字箇所)。また「送信者」の部分が改竄される場合は「From」の部分が改竄され、通常は「From」の部分と同じであるはずの「Return-Path」の部分のメールアドレスと異なったものになります(赤字箇所)。
ただし、フリーメールを使って送信される場合やアカウントが乗っ取られてメールが送られてくるような場合には、メールヘッダーに異常が見られないというケースもあり、添付ファイルやURLの確認といった作業が必要となります。
メールヘッダーの例
- Return-Path: <AAAA@AA-BBBB.co.jp>
- Received: from mail2.kk-apex.co.jp (mail2 AAAA@AA-BBBB.co.jp[210.xxx.xxx.227])
- by xxxxx.xxx.co.jp (8.9.3/8.9.3)
- with SMTP id JAA0711234 for <kxxx.@xxx.co.jp>; Wed, ** Mar 20XX 09:13:09 +0900
- Received: from ws1.DD-DDDDDDD.co.jp ([210.xxx.xxx.226])
- by mail2. DD-DDDDDDD.co.jp (NAVGW 2.5.2.9)
- with SMTP id M**** for < kxxx.@xxx.co.jp>; Wed, ** Mar 20XX 09:32:21 +0900
- Received: from pc01([192.xxx.xxx.55])
- by ws1. AAAA@AA-BBBB.co.jp(8.11.6/3.7Wpl2)
- with ESMTP id h2J0Cw028698; Wed, 19 Mar 2003 09:12:58 +0900
- From: “KKKK KKKK” <KK@kkkkk.co.jp>
- To: “’DDD DDDD‘” <DD@ddddd.co.jp>
- Subject:メールヘッダー
- Date: Wed, ** Mar 20XX 09:10:33 +0900
- Message-ID: <000501c2edab$f5be11a0$3701a8c0@ws1.AA-AAAAA.co.jp>
- MIME-Version: 1.0
- Content-Type: text/plain; charset="iso-2022-jp"
- Content-Transfer-Encoding: 8bit
本メールヘッダーはサンプルです。