なりすましメールとは
なりすましメールとは、実在する企業・金融機関・知人などを装って送られる偽メールです。 受信者を信用させ、偽サイトへの誘導、ID・パスワードやクレジットカード情報の入力、添付ファイルの開封、送金などを促す目的で使われます。
差出人名やロゴが本物に見えても、URLの不自然さ、緊急性をあおる文面、添付ファイルには注意が必要です。被害を防ぐには、リンクを直接開かず公式サイトから確認し、SPF・DKIM・DMARCなどの認証対策も有効です。
会社の信用被害や個人の金銭被害が起こる
なりすましメールでは企業の信用被害や、個人の金銭被害が発生するため注意しなければなりません。
例えば、企業のメールアカウントを不正アクセスによって乗っ取られていれば、セキュリティ対策が万全とはいえないでしょう。このような企業が顧客の個人情報を多く保有していれば、顧客は安心できないため信用が損なわれてしまいます。
そのためにもメールのID・パスワードの管理を徹底するといった対策が必要です。また、不正アクセスだけでなくビジネスメール詐欺の被害も非常に増えています。近年では、詐欺メールの内容も巧妙化しており、見抜くことが難しくなっているでしょう。
個人宛に詐欺メールが届くこともあれば、企業へ詐欺のビジネスメールが送られてくるケースもあるため注意しなければなりません。普段使っているサイトから、未払いの連絡やサービスの更新といった内容の詐欺メールが届くことが多いです。
なりすましメールが届いたときの対処法
なりすましメールの対処法として重要なのは、メール内のリンクや添付ファイルをすぐに開かず、送信元や内容の真偽を確認することです。万が一、個人情報を入力したり送金したりした場合は、速やかにパスワード変更やカード会社・金融機関への連絡を行いましょう。
メール内のリンクや添付ファイルを開かない
なりすましメールが届いた場合、まずは本文中のURLや添付ファイルを開かないことが大切です。偽サイトへ誘導されたり、マルウェアに感染したりするおそれがあります。請求やアカウント停止など緊急性をあおる内容でも、メール内のリンクから確認するのは避けましょう。
送信元アドレスやURLを確認する
差出人名が実在する企業や取引先に見えても、送信元のメールアドレスやURLが本物とは限りません。ドメイン名に不自然な文字列が含まれていないか、公式サイトのURLと一致しているかを確認しましょう。ただし、表示名だけでは判断できないため注意が必要です。
公式サイトや正規の問い合わせ先から確認する
メールの内容が本物か判断できない場合は、メール内のリンクや電話番号を使わず、公式サイトや過去に確認済みの連絡先から問い合わせましょう。金融機関やECサイト、クラウドサービスを装ったメールでは、正規のログインページから状況を確認することが重要です。
個人情報を入力した場合はすぐに対応する
偽サイトにID・パスワード、クレジットカード情報などを入力してしまった場合は、すぐにパスワードを変更し、同じパスワードを使っているサービスも見直しましょう。クレジットカード情報を入力した場合はカード会社へ連絡し、不正利用の有無を確認してください。
社内に共有し、被害拡大を防ぐ
企業でなりすましメールを受信した場合は、情報システム部門やセキュリティ担当者へ報告しましょう。同様のメールがほかの従業員にも届いている可能性があります。社内で注意喚起を行い、添付ファイルの開封や送金対応などの被害を防ぐことが大切です。
なりすましメールへのセキュリティ対策
つづいて、なりすましメールへのセキュリティ対策を見ていきましょう。
メールメッセージ:S/MIME・PGP/MIMEで対策
メールメッセージに関するセキュリティ対策を行うのであれば「S/MIME」「PGP/MIME」が有効でしょう。このS/MIME・PGP/MIMEによる対策はメールを暗号化し、その内容を守るといったものです。
メールの暗号化を行えば、内容の秘匿性が上がるだけでなく、送信先の信憑性も高くなるでしょう。また、メールの内容が改ざんされたかどうかも把握することが可能です。S/MIMEであれば電子証明書が発行されているため、本人が送信したものかわかりやすいでしょう。
ドメイン名とメールサーバ:SPF・DKIM・DMARCで対策
なりすましメールは、ドメイン名とメールサーバを確かめると見抜くことが可能です。その対策には「SPF」「DKIM」「DMARC」による方法があります。
- SPF
- SPFは「Sender Policy Framework」の略で、電子メールの送信元ドメインが偽物でないか検査します。送信元を偽ったなりすましメールができないよう、ドメインをDNSサーバに問い合わせることで認証が可能です。
- DKIM
- DKIMは「DomainKeys Identified Mail」の略で、送信ドメインを認証する技術の1つです。送信元のメールサーバが署名を行い、サーバに登録した鍵を使って受信側が検証を行います。
- DMARC
- DMARCは「Domain-based Message Authentication Reporting and Conformance」の略です。主にSPFやDKIMと一緒に使われ、認証を補強します。
送受信プロトコル:SMTPS・IMAPS・POPSで対策
送受信のプロトコルを理解して対策を行うことで、なりすましメールへの対策も可能です。プロトコルには「SMTPS」「IMAPS」「POPS」という3つの手順があります。この手順の中で暗号化やセキュリティ対策を行うことで、なりすましメールの被害を予防します。
- SMTPS
- SMTPSは「Simple Mail Transfer Protocol over SSL」の略であり、メールの送信を行う手順を意味するSMTPに、暗号化を行うSSL/TLSを組み合わせたプロトコルです。
- IMAPS
- IMAPSは「Internet Message Access Protocol over SSL」の略です。メールを受信する手順であり、メールをサーバに残す方式となります。
- POP3S
- POP3Sは「POP3 over SSL/TLS」の略です。POPは「Post Office Protocol」のことで、メールを受信する手順になります。この方式でメールを受け取るとサーバにメールは残りません。
メールセキュリティ製品:複数の対策をまとめて実施
なりすましメール対策を強化するには、S/MIMEやSPF・DKIM・DMARCなどの設定に加え、メールセキュリティ製品の活用も有効です。製品によって、迷惑メール対策、標的型攻撃対策、添付ファイルの無害化、URLフィルタリング、誤送信防止など対応できる機能は異なります。
「自社に合うメールセキュリティ製品を診断してみたい」、「どんな観点で選べばいいかわからない」という方向けの診断ページもあります。
簡単な質問に答えるだけで、最適なシステムを案内します。
無料で今すぐ利用できますので、下のリンクから診断を開始してください。
なりすましメールに対して適切な対策を講じよう!
メールセキュリティの脅威は多くありますが、特になりすましメールには注意しましょう。なりすましメールによって企業の信用度が下がったり、金銭的な被害を受けたりします。不正アクセスを受けアカウントが乗っ取られると、重大な情報漏えいに繋がるでしょう。
メッセージの暗号化や、ドメイン・プロトコルを認証することで対策できます。なりすましメールに対し、適切なセキュリティ対策を行いましょう。




