メールセキュリティ

フィッシングメール対策 ふぃっしんぐめーるたいさく

フィッシングSPFDKIMDMARCなりすましメールソーシャルエンジニアリング
フィッシングメール対策について教えて

簡単に言うとこんな感じ!

「あなたの口座が不正利用されました」「今すぐパスワードを変更してください」――そんな偽メールに騙されないための仕組みと習慣のことだよ!技術的なブロックと、人間が騙されにくくする教育の両輪が大事なんだ。


フィッシングメール対策とは

フィッシング(Phishing) とは、銀行・宅配業者・ECサイトなどの信頼できる組織になりすましたメールを送り、偽サイトへ誘導してIDやパスワード、クレジットカード番号などを盗み取る攻撃手法です。「fishing(釣り)」を意識して「ph」と綴るのが特徴で、まるでエサで魚を釣るように被害者を誘い込みます。

フィッシングメール対策とは、こうした攻撃を 「届かせない(技術的ブロック)」「見破る(人的教育)」「被害を最小化する(事後対応)」 という3つの層で防ぐ取り組みの総称です。送信ドメイン認証技術や迷惑メールフィルター、社員へのセキュリティ教育、多要素認証など、複数の手段を組み合わせるのが現代の標準的なアプローチです。

ビジネスパーソンにとっては「自社ユーザーへのなりすましを防ぐ(送信側対策)」と「社員が騙されないようにする(受信側対策)」の両面を理解しておくことが重要です。自社ドメインを悪用されると取引先や顧客への信頼が大きく損なわれるため、送信側対策は経営リスクにも直結します。


フィッシングメール対策の全体像

対策は大きく 技術的対策・人的対策・事後対応 の3領域に分かれます。

領域具体的な手段誰が主に担うか
技術的対策(届かせない)SPF / DKIM / DMARC の設定システム担当・ベンダー
技術的対策(見破る)迷惑メールフィルター、URLフィルタリングシステム担当
人的対策セキュリティ教育、標的型訓練メール情シス・人事
認証強化多要素認証(MFA)の導入システム担当
事後対応インシデント報告フロー、パスワード即時変更全員・管理者

送信ドメイン認証の3兄弟「SPF・DKIM・DMARC」の覚え方

「S(送信元チェック)・D(デジタル署名)・D(ダメなら捨てる)」 と覚えると便利です。

  • SPF(Sender Policy Framework): 「このドメインからのメールを送っていいサーバー」をDNSに登録し、なりすましを検出する
  • DKIM(DomainKeys Identified Mail): メールにデジタル署名を付け、「本物の送信者が送った」ことを証明する
  • DMARC(Domain-based Message Authentication, Reporting & Conformance): SPF・DKIMの結果をもとに「認証失敗メールをどう扱うか(拒否/隔離/何もしない)」をポリシーとして宣言し、レポートを受け取る

フィッシングメールに多い特徴

特徴具体例
差出人の偽装support@amaz0n.co.jp(数字の0を使う)
緊急性を煽る「24時間以内に手続きしないとアカウントが停止」
不自然なURLへのリンクhttp://amazon-security.xyz/login
添付ファイルの実行を促す「請求書.exe」「確認書.zip」
個人情報の入力要求「本人確認のためパスワードを入力してください」

技術的対策の仕組み:SPF・DKIM・DMARC の連携

3つの送信ドメイン認証がどのように連携してなりすましメールを防ぐかを図解します。

送信者(会社) example.co.jp DNS サーバー SPF レコード登録 DKIM 公開鍵登録 DMARC ポリシー登録 送信メールサーバー DKIM 署名を付与 受信メールサーバー ① SPF チェック ② DKIM 署名検証 ③ DMARC ポリシー適用 → 拒否 / 隔離 / 通過 DNS に SPF・DKIM・DMARC を問い合わせ DMARC レポート 送信者へ認証結果を通知 SPF・DKIM・DMARC の連携フロー

DMARC ポリシーの設定レベル

DMARC には3段階のポリシーがあります。段階的に強化するのが推奨です。

ポリシー設定値動作導入フェーズ
モニタリングp=none何もしないが、レポートだけ受け取るまず現状把握
隔離p=quarantine認証失敗メールを迷惑メールフォルダへ中間ステップ
拒否p=reject認証失敗メールを完全に弾く最終目標

歴史と背景

  • 1990年代後半: インターネット普及に伴い、なりすましメールが出現。SMTPプロトコル自体に送信元認証の仕組みがなかったことが根本的な原因
  • 2003年: SPFの前身となる仕様が提案される。送信元IPアドレスをDNSで検証するアイデアが広まる
  • 2004年: Yahoo!がDomainKeysを提案。デジタル署名によるメール認証の概念が登場
  • 2006年: RFC 4408 でSPFが標準化。RFC 4871 でDKIMが標準化
  • 2012年: DMARCがPayPal・Google・Microsoft・Yahoo!などの主要企業によって共同策定・公開。業界標準として急速に普及
  • 2015年: RFC 7489 でDMARCが正式にRFC化
  • 2018年以降: Googleが「なりすましメール対策なしのドメインからのメールを受け取らない」方針を強化。DMARC設定が事実上の必須条件に
  • 2024年: GmailとYahoo!が、1日5,000通以上送る送信者に対してSPF/DKIM/DMARC設定を必須要件として義務化。未対応ドメインからのメールは届かなくなるケースが増加

人的対策:教育・訓練の重要性

技術的なフィルタリングをすり抜けたメールに対しては、最終的に 人間の判断力 が最後の砦になります。

フィッシング訓練メールとは

実際のフィッシング攻撃を模した偽メールを社員に送り、クリックした人を記録・教育する訓練手法です。「引っかかった=恥ずかしい」ではなく、「体験で学ぶ」教育の場として設計するのがポイントです。

訓練の効果内容
脆弱性の可視化どの部門・役職がクリックしやすいかを把握
即時フィードバッククリック直後に「これは訓練でした」と教育コンテンツを表示
繰り返し効果定期的に実施することで警戒心が定着

社員が覚えるべき見分け方チェックリスト

□ 送信元メールアドレスのドメインは正しいか?(表示名ではなくアドレスを確認)
□ URLのドメインは本物か?(リンクにカーソルを当てて確認)
□ 「今すぐ」「緊急」「アカウント停止」など焦らせる言葉はないか?
□ パスワードやクレジットカード番号の入力を求めていないか?
□ 添付ファイルは想定していないものではないか?
□ 不審に思ったら、公式サイトに直接アクセスして確認する

関連する規格・RFC

規格・RFC番号内容
RFC 7208SPF(Sender Policy Framework)の現行標準仕様
RFC 6376DKIM(DomainKeys Identified Mail)の標準仕様
RFC 7489DMARC(Domain-based Message Authentication, Reporting & Conformance)の標準仕様
RFC 5321SMTP(Simple Mail Transfer Protocol)の標準仕様。送信元認証がない根本的な仕様を理解するために参照
RFC 8617ARC(Authenticated Received Chain)。メール転送時に認証情報を引き継ぐ拡張仕様

関連用語

  • SPF — 送信元IPアドレスをDNSで検証するメール認証技術
  • DKIM — デジタル署名でメールの正当性を証明するメール認証技術
  • DMARC — SPF・DKIMの結果をポリシーに基づいて処理するメール認証の統合フレームワーク
  • 多要素認証(MFA) — IDとパスワードに加えて追加の本人確認を行う認証方式。フィッシングで認証情報が盗まれても被害を防ぐ
  • ソーシャルエンジニアリング — 人間の心理・信頼を悪用して情報を詐取する攻撃手法の総称
  • スパムメール — 受信者の意図に反して大量送信される迷惑メール
  • インシデントレスポンス — セキュリティ事故が発生した際の対応手順・体制
  • DNSドメイン名とIPアドレスを変換するインターネットの基盤技術。SPF・DKIM・DMARCの設定を格納する