なりすましメールの対策方法とは?手法や見分け方を解説

IIJ ネットワーク本部 サービス推進部

メールセキュリティエバンジェリスト

久保田 範夫

メール、セキュリティを専門とし、M3AAWG会員、及びサービスの企画、戦略を担当。国内だけでなく、ASEAN、米国、欧州でのグローバルサービス展開を精力的に推進しながらメールセキュリティのエバンジェリストとして活動。講演多数。

執筆・監修者ページ/掲載記事:11件

なりすましメールの対策を何もしていない状態では、機密情報の漏えいやウイルス感染の可能性が高くなります。メールはビジネスにおいて欠かせないツールだからこそ、早めの対策が必要です。本記事では、なりすましメールの対策方法とともに仕組みや手法についてご紹介します。

社内への注意喚起に使える!
「注意すべきメールパターン」解説
ダウンロード(無料)
目次
  1. なりすましメールとは
  2. なりすましメールの仕組みと手法
  3. なりすましメールの見分け方と対策方法
  4. まとめ

なりすましメールとは

なりすましメールとは、金銭などを目的とした悪意のある第三者が、企業や団体の名前を装い送信するメールを指します。

なりすましメールの主な目的は企業が保有する情報を盗むことです。メールに添付したファイルからマルウェアへ感染させ、情報を不正に取得したり、本文内に記載されたリンクから別サイトに誘導し、口座などの情報、企業の機密情報を盗み取ります。

(資料DL)なりすましメールの見分け方が分かる!「注意すべきメールパターン」を差し上げます。
ダウンロード(無料)

なりすましメールの仕組みと手法

なりすましメールの仕組みと手法を具体的に紹介します。

なりすましメールの仕組み

なりすましメールは、悪意のある第三者がヘッダー部分を書き換えて偽装することで成り立ちます。

そもそもEメールは、「エンベロープ」「ヘッダー」「本文」の3つの要素に分かれています。

なりすましメールは、「エンベロープ」と「ヘッダー」の送信元情報が異なっていても問題ないというEメールの仕組みを巧みに利用して作られています。

日本語で「封筒」の意味をもつエンベロープは、メールの本文を運ぶ技術です。エンベロープには、送信元や宛先などの情報が収められています。ヘッダーは例えるなら封筒の中に入っている「便箋」にあたります。メール受信者にはエンベロープでなく、ヘッダー(便箋)の情報が表示されて届きます。そのため、ヘッダーを偽装することで、相手に気付かれることなく、なりすましメールを送れるのです。

図1:エンベロープとヘッダー

郵便で手紙が届く場面を思い起こしてみてください。手紙は「封筒(エンベロープ)」に書かれた情報を元に相手に届けられます。たとえ封筒の中身である「便箋(ヘッダー)」の差出人名が異なっていても、封筒に書かれた情報によって宛先に届けられます。なりすましメールも同じで、第三者が企業や個人を装いヘッダーを偽装することで、知らぬ間に受信してしまう可能性があるのです。

ビジネスメール詐欺(BEC)

「ビジネスメール詐欺(BEC)」は、自社の経営層や取引先など、ビジネス上の関係者を装って支払いを指示する詐欺です。なりすましメールとしてよく利用される手法です。

ビジネスメール詐欺は、ターゲットとなる者に詐欺と疑われないため、実在する業務用メールでやりとりされている情報を盗み取るなどして時間をかけて用意周到に準備される傾向があります。

業務用メールの情報を盗み取る方法としては、偽のログインページなどを作成し、ログインさせてアカウント情報を盗み取るフィッシング詐欺が利用されます。また、キーボードの入力データを不正に記録し、盗み取るキーロガーも使われます。

業務用メールの情報を盗み取った上で、経営幹部や取引先を装い、ふだん利用している「見積書」などのファイルを添付して送金を指示します。「重要」や「緊急」などの文言を使い、早急に送金するように仕向けます。また「極秘」と記載して機密事項であるかのように思わせて詐欺だと疑われるのを防ぐ細工をすることもあります。

ビジネスメール詐欺は、国内の大手企業を狙った事例も起きており、1社で数億円の詐欺被害も発生しています。

標的型攻撃メール

「標的型攻撃メール」は、マルウェアに感染させ、機密情報を搾取する方法です。標的型攻撃メールでは、あらかじめターゲットを決めた上で添付ファイル付きのメールなどを送信します。添付ファイルを開封させることでマルウェアに感染させ、情報を奪い取るケースが多く確認されています。

(関連記事)標的型攻撃メールとは?攻撃の見分け方から対策の“極意”まで徹底解説

(資料DL)なりすましメールの見分け方が分かる!「注意すべきメールパターン」を差し上げます。
ダウンロード(無料)

なりすましメールの見分け方と対策方法

なりすましメールは巧妙化され、一見しただけでは見分けがつかない場合もあります。見分け方や、被害を事前に防ぐための対策方法をご紹介します。

正しいメールアドレスやURLかを確認する

なりすましメールの対策方法として、メールアドレスや記載のURLが正しいものなのか確認する方法があげられます。

請求などの重要な連絡の場合、メールアドレスやURLに少しでも不審な点があると感じたら送信元に正しいものか念のため確認をとった方がいいでしょう。受信したメールの内容や日本語が不自然など、違和感がある場合も同様です。

ディスプレイネーム(メール送信者情報の表示名)に注意することも重要です。ディスプレイネームは比較的自由に設定できることも多いため、ここで自社や取引先関係者を騙ることもあります。送信元アドレスと一致しているか確認することで、なりすましを見破れる場合があります。

図2:表示アドレスの詐称例

送信元に確認する場合、受信したメールに返信してしまうと、偽装している第三者の元に問い合わせの内容が届いてしまう可能性があります。送信元である企業や個人の連絡先を知っていれば、新規作成してメールを送信するか、電話など別の手法で直接問い合わせましょう。

リンクやファイルを安易に開かない

受信したメールのリンクや添付ファイルを安易に開かないことも、なりすまし対策になります。送信元が取引先や自社の人間でも、メール内の添付ファイルやリンクをクリックする際は注意すべきです。なりますしメールはヘッダー部分の情報を書き換えることで企業や個人を装えます。なりすましメールに添付されたファイルやリンクであれば、クリックすることでパソコンがマルウェアに感染し、機密情報などが抜き取られるリスクが高くなります。

添付ファイルのリンク先が不審なURLである場合は、なりすましの可能性があると判断できます。疑わしいときはアクセスせず、送信元への問い合わせを行いましょう。

システムでリスクを極小化する

なりすましメールの対策方法としてメールアドレスや添付ファイル、URLを確認する方法をお伝えしましたが、受信者の目視に頼る場合、見落とす可能性は高くなります。

なりすましメールは年々巧妙化しており、一見しただけではわかりづらく判断できないことから、どれだけ注意喚起や教育をしても防ぎきれない場合も考えられます。

より強固に企業の情報を守るには、以下のような仕組みを用いて、システムで防ぐことが有効です。

送信ドメイン認証の活用

送信ドメイン認証は、なりすましメールの対策に有効な手法です。判別が困難ななりすましメールを識別し、被害が起こるのを防ぐためのものです。

送信ドメイン認証は、送信元のメールサーバーのIPアドレス認証や電子署名の仕組みによってなりすましメールかを判断します。送信ドメイン認証を利用することで、受信したメールが正規のものなのかを確認できます。

送信ドメイン認証は、「SPF(Sender Policy Framework)」「DKIM(DomainKeys Identified Mail)」「DMARC(Domain-based Message Authentication、Reporting and Conformance)」の3つの種類があります。それぞれの方法を詳しく解説します。

「SPF」は、受信したメールの送信元が詐称されていないかIPアドレスを利用して確認する方法です。この手法を有効にするには、まずメールを送信する際に利用するIPアドレスをSPFレコードとして送信側のDNSに登録します。SPFレコードを事前に登録しておくことで、メール受信時に送信側のIPアドレスを確認し、事前に宣言した正しい送信元から送信されたかどうかを判断できます。
この認証に失敗している場合は、なりすましメールの可能性が高いため、結果に応じてブロックするなどの対策を検討できます。

図3:SPFの仕組み

「DKIM」は、送信元からのメールが詐称されていないか、付与された電子署名によって判別する方法です。送信メールに付与された電子署名を検証することで、受信側はなりすましや改ざんが行われていないか検知できます。

図4:DKIMの仕組み

「DMARC」は、これまでに紹介したSPFやDKIMを活用した対応策として近年注目を集めている方法です。送信側は、SPFやDKIMの認証が失敗した場合のアクションとして、「DMARCポリシー」をDNSに登録します。受信側は認証が失敗した際に、「DMARCポリシー」を参照して受信しても問題ないメールなのかを判断します。

登録したDMARCポリシーに「隔離する」や「拒否する」と定義されていれば、受信したメールは隔離や棄却されます。

図5:DMARCの仕組み

「SPF」「DKIM」「DMARC」をそれぞれ解説しましたが、送信ドメイン認証を効果的に活用するには、どれか1つを導入するのではなく、3つの組み合わせでより強固に対策する必要があります。送信ドメイン認証は、送信側と受信側の双方が連動して行うことで成立する技術であり、それぞれ導入には手間がかかります。送信ドメイン認証が可能なサービスを利用すれば、より手軽な設定が可能です。

IIJでは、「IIJセキュアMXサービス」を提供しています。SPFやDKIMの認証だけではなく、認証結果に応じた拒否や隔離といったフィルタリング機能にも対応しています。また、送信先の企業がなりすましか判断できるように、DNSに設定が必要なSPFレコード例、DMARCポリシー例や設定方法をマニュアル化しており、自社がなりすまされないための対応も容易に行えます。なりすましメールへの対応には専門的なサービスを活用することが有効な手段の一つといえるでしょう。

対策の組み合わせが重要

送信ドメイン認証も完全ではありません。近年では、類似したドメインで送付し、該当のドメインは送信ドメイン認証に成功するようにしているケースもあります。そのため、送信ドメイン認証を用いた対策以外に、他の対策を組み合わせる必要があります。ビジネスメール詐欺や標的型攻撃メールの被害を受けないためには、マルウェアの脅威に対する対策を行っておくと安全です。

マルウェアは、メールに添付されたファイルをクリックすることなどで感染します。IIJの「IIJセキュアMXサービス」では、業務で受け取ることのないスクリプト形式や実行形式の添付ファイルを受信前にブロックします。ウイルスが侵入する可能性を減少させます。

また、マルウェア対策の軸となるアンチウイルス/迷惑メールフィルタのエンジンには「国内メール」に強い複数社の商用エンジンを実装し、特定ベンダーのエンジンに頼ることなく、多層的に脅威メールを防ぎます。加えて、ファイルの「振る舞い」でマルウェアかどうか判断するサンドボックス機能の拡張ができ、脅威対策に必要な様々な組み合わせを1サービスでまとめて実現できます。

図6:IIJセキュアMXサービス

まとめ

ビジネスメール詐欺や標的型攻撃メールといったなりすましメールの被害を未然に防ぐには、以下の点に注意しましょう。

  • 正しいメールアドレスやURLかを確認する
  • リンクや添付ファイルを安易に開かない

しかし、ビジネスの現場では日々多くのメールによってやり取りが行われます。個人がどれだけ気をつけていても、すべてのメールを事細かにチェックするのは時間的にも大変です。

そのため、安心してやり取りを行うもっとも手間のかからない対策の実現方法はセキュリティサービスを利用することです。送信ドメイン認証(SPF/DKIM/DMARC)を活用すれば、なりすましメールを機械的に判別できます。加えて、様々なフィルタリングによる対策を組み合わせて、メールセキュリティの強化を図れば、マルウェアによる情報漏えいの脅威から守れます。

なりすましメールは日々巧妙化されています。大手企業でも詐欺被害にあうなど他人事ではありません。重要な情報の流出を未然に防ぐには、なりすましメール対策を一日も早く開始することが大切です。