Gmailのセキュリティ、専門家が語る唯一の弱点とは
メールはサイバー攻撃の入口として広く悪用されている。メールの防御を固めるためにできることは何だろうか。一般的な対策と、メール防御のためのソリューションを併せて紹介する。
現在のメールには課題が多い。実在する人物や会社になりすました詐欺やフィッシングはもちろん、情報漏えいやランサムウェアといったサイバー攻撃の手法としても広く利用されている。しかも、年々手法が巧妙化、多様化している中、どのように防御しながらメールを利用していけばいいのだろうか。
本稿では、ビジネスメールに「Gmail」を利用している企業に向けて、メールセキュリティを強化する方法を紹介する。
18億人の力と多層防御を組み合わせて強固な保護を実現
マツヤとクオリティアが2025年7月22日に開催したセミナー「メールセキュリティ強化に『Gmail』が選ばれる理由 〜 PPAP対策などの強化ポイントもご紹介 〜」では、登壇したマツヤの齋藤哲平氏(Mplus事業部 インサイドセールス)が「メールは当たり前のように使われているからこそ、しっかりとしたセキュリティ対策が重要です」と述べ、全世界で約18億人が利用するSaaS型メールサービスのGmailでどのような複数の対策が施されているのかを説明した。
齋藤氏によると、「Gmailは1つのセキュリティ対策に頼るのではなく、配信前やメッセージの開封時、添付ファイルのダウンロードやリンクのクリック時など、複数の保護層を重ね合わせる『多層防御』の考え方に基づいて、ユーザーをさまざまなサイバー攻撃から保護しています」と言う。
まず1つ目の保護策は、迷惑メールやフィッシングメールを高精度で検知・ブロックするフィルタリング機能だ。Gmailでは、世界中の利用者が送受信する膨大なメールデータをリアルタイムに分析し、迷惑メールやフィッシング、さらにはマルウェア攻撃のパターンを継続的に学習している。その結果、99%以上の精度で悪意のあるメールを自動的に振り分けることが可能だ。「Gmailの安全性は、18億人の利用者によって支えられているとも言えます」と、セミナー登壇者の齋藤氏は述べる。
2つ目の対策は、受信メールに添付されたファイルに対するウイルスチェックおよびディープスキャンだ。添付ファイルにマルウェアやウイルスが含まれていないかどうかをスキャンし、脅威が検出された場合は、そのメールを受信前にブロックする、もしくは隔離してユーザーの安全を確保する。これにより、知らずにマルウェアを開いてしまうリスクを大幅に低減できる。
「Google Workspace」の企業向け上位エディション「Google Workspace Enterprise」では、より高度なセキュリティ対策が提供されている。その一例が「セキュリティサンドボックス」だ。これは、受信メールに添付されたファイルを仮想環境で実行し、その挙動を解析することで、新種のマルウェアや未知の脅威を検出・防御する仕組みだ。
従来のウイルス定義ファイルに依存しないこのアプローチにより、ゼロデイ攻撃など従来の対策では見逃されがちな脅威にも対応でき、メールの安全性をさらに強化することが可能になる。
受信時以外の対策もある
Gmailではこうしたメール受信時のセキュリティ対策に加えて、メール送信時や本文に記されたリンクを開く際の対策もある。
まず、TLS暗号化によって通信内容を全て暗号化しており、仮に第三者がメールの盗聴を試みても読み取れない。盗み見による情報漏えいを防ぐ仕組みで、Gmailの「メール送信者のガイドライン」でも要件として明示されている。
添付ファイルではなく、本文中のリンクからフィッシングサイトや悪意あるサイトに誘導を試みるメールもある。Googleがモニタリングしている危険なWebサイトにリンク先が登録されていた場合、警告を表示して、リスクを軽減する「セーフブラウジング機能」も用意した。
よりきめ細かく情報をコントロールしたい場合には、「情報保護モード」機能が有効だ。
「情報保護モードを利用すると、送信の際にパスコードや有効期限を設定できます。しかも、受け取ったメールを受信者が転送やコピー、印刷、ダウンロードできないように制御でき、送信者側でアクセス権を取り消すことも可能なため、誤送信対策にも役立ちます」(齋藤氏)。
より厳密に本人確認を行いたい場合は、SMSを用いた二段階認証を組み合わせることも可能だ。
このように「Gmailでは多層防御によって攻撃のリスクを減らすとともに、情報保護モードを活用することで、ユーザー企業が自ら情報漏えいのリスクを低減できます」と齋藤氏は述べた。
このように多様な手段で対策を実施しているGmailには、1つだけ泣き所がある。日本の企業で広く採用されてきた、パスワード付きZIPファイルを用いたデータの授受方法、いわゆる「PPAP」方式だ。PPAPを使うと、添付ファイルのスキャンやサンドボックスでのスキャンが実行できないため、サイバーリスクを見逃す恐れがある。
一部の日本企業に根強く残る悪習「PPAP」のリスクとは
齋藤氏が説明したPPAPのリスクに対してはどんな対策が必要だろうか。続けてクオリティアの益田夏帆氏(営業本部 フィールドセールス部)が説明を続けた。
そもそもPPAPとは何だろうか。送信したいデータをパスワード付きZIPファイルで送信した後、別のメールでパスワードを送信することで、「暗号化」した形でやりとりする方式だ。当時流行していた曲になぞらえ、「Password付きZIPファイルを送ります、パスワードを送ります、暗号化、プロトコル」の頭文字を取り「PPAP」と呼ばれる。
PPAPが2000年代以降、広く利用されていたのには理由があった。一つは、かつてのシステムではメールボックス容量に限りがあり、圧縮によって少しでも節約を図ろうという狙いだ。加えて、当時はメールがTLSではなく平文の場合が多く、盗聴のリスクが高かったことから、通信の機密性を保つ手法としても採用されていた。つまり「PPAPは、受信者への思いやりの気持ちから始められ、日本中でビジネスマナーとして広く利用されていました」(益田氏)
だがこのPPAPには二つのリスクがある。「一つ目は、たとえパスワードをメールで別送しても意味がなく、送信側の情報漏えいにつながるリスクです。もう一つは、添付された暗号化ファイルがスキャンできないことによるウイルス感染のリスクです」(益田氏)
現に、PPAP方式で送られたメールをGmailで受け取ると、「暗号化された添付ファイルに関する警告」といったアラートが表示される。齋藤氏が説明した通り、Gmailにはさまざまな多層防御が施されているものの、PPAPで暗号化されたファイルは扱うことができない。スキャンができず、通常の文書ファイルなのか、それとも不正なマクロが仕込まれたファイルなのか分からない状態になってしまう。それにもかかわらず、日本では前記のような理由から、こうした危険なファイル送付方式をよしとする文化が続いてきた。
添付ファイルを安全処理するには
クオリティアはPPAPに起因するこうしたリスクから情報を守る手段として、標的型メール攻撃対策ソリューション「Active! zone SS」の添付ファイル分離機能を提案している。
添付ファイル分離機能とは、受信メールから暗号化された「添付ファイル」のみを「分離」してActive! zone SS内に格納する機能だ。ユーザーにはファイル閲覧用のワンタイムURLが発行されて、別メールで送られたパスワードを入力すると、仮想環境で添付ファイルが解凍されてサンドボックス内で内容が確認できる。手元の端末ではなく、仮想環境という安全な場所で扱うことで、ウイルス被害を防ぐ仕組みだ。
さまざまな多層防御を持つGmailでもカバーしきれていなかったPPAPだが、Active! zone SSによって補完でき、しかも「Google Workspace」の設定で容易に連携できることが特徴だという。
送信側の情報リスクはどうなるのか
添付ファイル分離機能によって受信したPPAPメールに起因するリスクに対策できる。だがもう一つ、送信側の情報漏えいリスクが残っている。
この数年で、「当社はPPAP方式ではメールを送信しません」と宣言する企業が増加傾向にある。2020年11月に、当時の平井デジタル改革担当大臣が「PPAPの廃止」を宣言したことがきっかけだ。
「脱PPAP」を支援するソリューションも多数登場しており、クラウドストレージにファイルをアップロードしてURLとパスワードを送付する方法と、受信時同様、メールシステム側で添付ファイルを分離し、アクセス用のURLとパスワードを送付する添付ファイル分離方式の2種類に大別される。
だが「結局は『パスワード付きURLを送ります、パスワードを送ります、暗号化、プロトコル』でPPAPになってしまい、URLとパスワードを盗聴されることによる情報漏えいのリスクは変わらず存在します。これを補うためにベンダーは、アクセス制限やワンタイムパスワード、端末認証といった技術を用いて安全性を高めようとしていますが、いずれもユーザーの負担を増やしてしまいます」と益田氏は指摘した。
そもそも、セキュリティと利便性はトレードオフだといわれているが、本当にやむを得ないことなのだろうか。
益田氏は、TLSによってエンドツーエンドで暗号化されたWebの通信では、ネット通販の決済時などにクレジットカード番号を直接入力することが当たり前になっていることを例に挙げ、「添付ファイルだけをわざわざ暗号化しなくても、メール通信自体が暗号化されていればそのまま送付可能だと考えられます」と説明した。
あまり意識することはないが、メールではTLSによる暗号化がすでに広まっている。「Googleによると、Gmailでは送信側で98%、受信側では100%がTLS通信です。我々の調査でも、送受信ともに90%以上がTLS通信で送付されており、ほとんどの場合では添付ファイルはそのまま送付してもよい状態となっています」(益田氏)
TLS通信を前提にするならば、添付ファイルはそのまま添付すればよい。こうすれば送信側の情報漏えい対策はもちろん、受信側でのウイルスチェックも可能となる上に、URLをクリックしてパスワードを入力するといった「一手間」を省くこともでき、関係者全てにメリットがある。
残る問題は、普段の業務の中でメールを送る際、自社はもちろん相手もTLS通信に対応しているかどうかを確認できる手段が一般のユーザーにはないことだ。もし数%とはいえ、TLS通信ではない環境でそのままファイルを添付してしまえば、盗聴のリスクにさらされる。
クオリティアではクラウド型のメール誤送信防止サービス「Active! gate SS」にTLS確認機能を搭載することで、こうした課題を解消した。メール送付先がTLSに対応しているかどうかを確認して、その結果に基づいてそのまま添付ファイルを送付するか、あるいは添付ファイルを分離してURLを送付するかといった具合に、送付方法を自動的に切り替える仕組みだ。「ユーザーは最小限の負担で脱PPAPを実現できます」と益田氏は説明した。
Active! gate SSはさらに、送信メールの一時保留や上長承認といった6種類の誤送信対策機能を備えているため、ファイルをそのまま送付する場合でも誤送信を防止できる。加えて、Active! zone SS同様に、Google Workspaceの管理コンソールから簡単に連携できる。
インターネットではウイルスメール、フィッシングメールが飛び交い続けている。そんな中でも、多層防御によって99.9%の不審メールをブロックするGmailと日本の商習慣に合わせたさまざまな拡張を可能にし、脱PPAPを支援するソリューションを組み合わせることで、しっかりと対策できると益田氏は強調した。
そして、ビジネスに欠かせないツールだからこそ万一のトラブル対応などの不安はつきものだという前提の元、マツヤとクオリティアが一貫してサポートを提供することで支援することにも触れて、ぜひメールセキュリティ強化の一歩を踏み出してほしいと呼び掛けてセミナーを終えた。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
4年が過ぎても進まぬ「脱PPAP」 その理由、聞いてみた
メールセキュリティソリューションは企業において最も広く普及しているサイバー防御策の一つだ。1年前と比べてどのような変化があったのか、調査に基づいた結果を紹介する。攻撃メールの実例を紹介 中堅・中小企業は効果的な対策を取れているのか
攻撃メールに対抗しようと企業はセキュリティソリューションを導入している。実際にはどの程度効果的なのだろうか。攻撃メールの文面と合わせて調査の結果を紹介する。開封しそうになる「攻撃メール」の文例集 だまされやすいメールはこれだ
企業に欠かせないメールセキュリティについて、攻撃を受けたことがあるか、いつ攻撃に気が付いたか、どのような対策をとっているのかを質問した。実際にだまされかけた攻撃メールの事例も紹介する。