電子メールのなりすましは、悪意のある行為者が電子メールのヘッダーの「差出人」アドレスを偽造し、正当な送信者になりすますサイバー犯罪であり、何十年もの間、ブランドを悩ませてきた手口です。メールを送信する際、「差出人」アドレスには本来、送信元のサーバーは表示されず、アドレス作成時に入力されたドメインが表示される。このため、特別ななりすまし防止策を講じない限り、なりすましを検知することは非常に難しく、こうした攻撃が成功する一因となっている。
なりすましはスパムやフィッシングによく使われ、パンデミックのような世界的な大事件の際には、フィッシングの発生件数が年平均と比較して220%増加したと報告されている。フィッシングとは、ユーザー名、パスワード、クレジットカード情報(暗証番号を含む)などの機密情報を、多くの場合、悪意のある目的のために不正に入手しようとするもので、この言葉自体が、信頼性を装って被害者を「釣る」ことを連想させます。これらのなりすましメールには、悪意のあるリンクや添付ファイルが含まれていることが多く、被害者を騙してそのような機密情報を漏らすように仕向ける。また、被害者を騙してマルウェアやウイルスをダウンロードさせたり、ランサムウェアを送りつける媒介となることもある。
主なポイント
- 電子メールのなりすましは、送信者アドレスを偽造して信頼できる送信元になりすまし、フィッシングやマルウェアの配布を可能にし、金銭的/評判的に大きな損害を与えます。
- 強固な防御には、電子メール認証(SPF、DKIM、DMARC、BIMI)の導入、電子メールフィルターの使用、セキュアゲートウェイの使用、従業員の教育など、多層的なアプローチが必要です。
- 適切なSPFレコード管理(ルックアップ制限の範囲内、IPリストの更新)とDMARCの実施(p=reject/quarantine)は、認証の有効性を高めるために不可欠である。
- 攻撃者は、受信者を欺くために、表示名の偽造、(SMTP脆弱性を介した)正当なドメインの悪用、そっくりドメインなど、さまざまなテクニックを使用する。
- 個人は、送信者の詳細を精査し、異常なコンテンツやリンクがないかチェックし、不審なリクエストを別のルートで確認することで、なりすましメールの検知に役立てることができる。
なりすましメールを止めるには?
1.電子メール認証プロトコルの実装
コアとなる3つ以外にも、MTA-STS(SMTP MTA Strict Transport Security)やTLS-RPT(TLS Reporting)などのプロトコルが、暗号化を実施し、TLS接続の問題に関するレポートを提供することで、より安全なメールエコシステムに貢献しています。
- SPF(Sender Policy Framework):メール認証プロトコルの基本のひとつで、DKIMやDMARCと併用することで、なりすましメールの防止に役立ちます。SPFレコードのDNSルックアップ回数は10回までで、各メールの処理コストを低く抑えるように設計されています。SPFの設定は多くの場合簡単ですが、それを維持するのは大変です。特に、複数のサードパーティのメール送信者を使用している場合、このDNSルックアップ10回という制限を超過する重大なリスクがあります。この制限を超えると、SPFが破られ、正当なメールが認証に失敗し、ドメインがなりすましやBEC(Business Email Compromise)攻撃を受けやすくなります。
- DKIM(DomainKeys Identified Mail):電子メールの改ざんを防ぐために、すべての送信メッセージに署名する電子メール認証プロトコル。DKIMを使用することで、送信メールの完全性が保たれ、なりすましメールとの戦いに役立ちます。
- DMARC(Domain-based Message Authentication, Reporting & Conformance)の略:DMARCは、組織がなりすましやフィッシング攻撃から身を守るための電子メール認証プロトコルです。DMARCは、SPFとDKIMの上位レイヤーとして機能し、ドメイン所有者がSPFまたはDKIMの認証およびアライメントチェックに失敗したメッセージを受信メールサーバーがどのように処理すべきかのポリシーを公開することを可能にします。これにより、メール受信者は、メールが企業の承認されたドメインから正当に送信されていないことを認識し、そのような不正なメールを安全に処理する方法について指示(隔離、拒否など)を提供することができます。
PowerDMARCでなりすましメールを阻止しよう!
2.メールトラフィックを定期的に監視する
ドメインのDMARCレポートを確認することで、メールトラフィックと送信元を常に監視することができます。 DMARCレポート.これらの包括的なレポートは、メールチャネル、ドメインアクティビティ、メールヘッダ、メッセージソースの完全な概要を提供します。このレポートは、お客様のドメインで行われたなりすましの試みを迅速に検出し、即座に対策を講じることができます。
しかし、これらのレポートを読むことは難しい。生のDMARCレポートは複雑なXML形式であるため、技術者でないユーザーは解読が難しいと感じることが多い。私たちは DMARCレポートアナライザーツールを使用することをお勧めします。これにより、技術的な複雑さが取り除かれ、誰でも簡単に理解できるようになります。
また、電子メールによる人物検索を実行できるツールもあり、送信者についての詳細を明らかにし、こうした攻撃を効果的に阻止するための洞察を得るのに役立つ。
3.なりすましメールフィルターを使う
なりすまし防止フィルタは、受信メールに不審な特徴やなりすましの兆候がないか分析します。これには、送信アドレスの不一致、フィッシングのシグネチャ、悪意のあるメールの添付ファイルなどが含まれます。なりすましメールが受信トレイに届くのを防ぐには、メールクライアントやサービスにフィルターを適用し、正しく設定する必要があります。
4.カスタム「差出人」アドレスの設定
SPF、DKIM、DMARCなどのメール認証プロトコルを有効にしたカスタム「From」アドレスを設定します。これにより、不正な送信者が御社のドメインを悪用し、御社に代わってトークンに署名することを防ぐことができます。なりすましメールを防ぐには、御社のドメインで DMARCポリシーを使用している必要があります。
5.従業員へのメールセキュリティ教育
貴社の従業員は、貴社のドメインが意図せずなりすましにさらされる可能性のある、組織内で最も弱いリンクです。従業員を教育することで、この弱いつながりをメール詐欺に対する最強の防御に変えることができます! 無料のメールセキュリティコースは、攻撃ベクトル、ベストプラクティス、警告サインに関する優れた洞察力を提供し、従業員が情報収集と警戒を怠らないよう支援します。
6.BIMI(メッセージ識別のためのブランド・インジケータ)の導入
BIMIは、DMARCポリシーの適用を必要とするビジュアルなEメールセキュリティ機能で、認証されたメッセージの横にブランドロゴを受信者の受信トレイに直接表示します。ブランドのロゴをメールに添付することで、BIMIは信頼と信用を構築します。もし攻撃者があなたのドメインからのメールに見せかけて送信し、DMARC(つまりBIMI認証)に失敗した場合、そのメールにはあなたのロゴが表示されないため、受信者は偽物を簡単に見破ることができます。これは、なりすましメールの防止に役立つだけでなく、正規のメールを受信するたびにブランド認知度を高めることにもなります。BIMIを適切に設定するには、ドメインにDMARCポリシー(p=quarantineまたはp=reject)とBIMIに準拠した SVGロゴ.
7.メールゲートウェイソリューションの活用
メールゲートウェイはフィッシングメールをフィルタリングし、受信メールのセキュリティを強化します。これらのゲートウェイは、人工知能、サンドボックス、脅威インテリジェンス技術を組み合わせて、電子メールの脅威を積極的に検知・防止します。
ハッカーはどのようにしてあなたのメールアドレスを詐称するのか?
もし「なりすまされている」という答えが肯定的であれば、脅威の手口がどのようにあなたを騙しているのかを知る必要がある。そうすれば、次からはもっと注意深くなるはずだ。
なりすましが可能なのは、SMTP(Simple Mail Transfer Protocol)がデフォルトで、電子メールの送信者アドレスが正当なものであることを本質的に検証しないためである。攻撃者はこれを悪用し、時にはスクリプトを使用したり、メールクライアントのAPIを操作して送信者アドレスを設定したりして、メールの構文を偽装する。これにより攻撃者は、本物のメール・ドメインに見せかけて何千もの偽メッセージを送信することができる。一般的な方法をいくつか紹介しよう:
表示名によるなりすまし
この場合、メール送信者の表示名だけは、模倣先の連絡先と同じ名前の新しいメールアカウントを作成することで偽造されます。しかし、表示される送信者のメールアドレスは異なるものになります。
これらのメールは、正規のものに見えるため、スパムとしてラベル付けされることはありません。
正規ドメイン経由のなりすまし
この方法では、悪質業者は「From」ヘッダーに信頼できる電子メールアドレスを使用します(例:[email protected])。この場合、表示名と電子メールアドレスの両方が偽造された内容で表示されます。
ハッカーは内部ネットワークを乗っ取るのではなく、Simple Mail Transfer Protocol(SMTP)を悪用して、「To」と「From」のアドレスを手動で指定する。
そっくりさんドメインによるなりすまし
ドメインが保護されていれば、ドメインを詐称することは不可能です。そのため、なりすましはそっくりなドメインを作らなければならないのです。例えば、O(アルファベットの15文字目)の代わりに0(ゼロ)を使用します。例えば、www.amazon.com の代わりに、www.amaz0n.com を作成することができます。
ほとんどの受信者は、このような小さなスペルの変更には気づかないので、このトリックは有効です。
なりすましの兆候を見分ける
なりすましメールの兆候
場合は注意が必要です。
- 送信済みボックス」に、自分が送信したものではないメールが表示されている。
- 自分が発信していないメールの返信を受け取っている。
- パスワードが変更されましたが、あなたによって行われたものではありません。
- の人があなたの名前で不正なメールを受け取っている。
受信者がなりすましメールを見分けるためのヒント
組織が技術的な防御策を講じる一方で、潜在的に悪意のある電子メールを見抜くには、個人も役割を果たします。電子メールを受信して気づいたら、注意してください:
- 送信者情報の不一致:送信者のドメイン名を注意深くチェックしてください。少しずれていたり(例えば、"example.com "ではなく、"example.co")、まったく違っていたりしませんか?
- お粗末な文法とタイプミス:フィッシングメールの多くは、スペルミスや文法ミスが目立ちます。
- 不審なリンクや添付ファイル:リンクにカーソルを合わせると(クリックせずに!)、実際の宛先URLが表示されます。予期せぬ添付ファイル、特に見知らぬ送信者からのものには注意すること。
- 緊急または脅迫的な表現:緊急性や恐怖感を煽り、すぐに行動を起こさせようとするメールは、よくある手口です。
- 機密情報の要求合法的な組織がEメールでパスワード、社会保障番号、クレジットカードの全詳細を要求することはめったにありません。
- 一般的な挨拶:あなたの名前ではなく、「Dear Customer(お客様各位)」で始まるEメールは、必ずしも決定的ではありませんが、赤信号となる可能性があります。
- 確信が持てない場合は、リンクをクリックしたり、添付ファイルを開いたりしないでください。送信者と思われる人物に、既知の別の通信手段(公式ウェブサイトや電話番号など)を通じて連絡し、メールの真偽を確認するか、IT部門に報告する。
なりすましメールがもたらす被害
なりすましメールはパンドラの箱のようなもので、サイバー攻撃の高い割合(70%以上という調査結果もある)が悪意のあるメールから始まっており、多くのデータ漏洩にはなりすましのようなソーシャル・エンジニアリングの手口が使われている。なりすましメールは様々な問題を引き起こし、以下のような危険な結果をもたらします:
- なりすましは、ログイン情報やクレジットカード情報などの機密情報を盗むために、あなたの代わりに送信されるフィッシングメールにつながる可能性があります。
- なりすましはBEC攻撃の原因となります。サイバー犯罪者が合法的な企業幹部になりすまして金銭を送金したり、機密情報を共有したりするのです。
- なりすましメールは、マルウェアやスパイウェアの配布、ランサムウェア攻撃につながる可能性がある。
- 自社ドメインへのなりすまし攻撃が繰り返されると、レピュテーションに大きなダメージを与え、ブランドの信頼を低下させ、正規のEメールであっても顧客が開封をためらうようになる可能性があります。また、商標や知的財産の侵害につながることもあります。このような攻撃は、組織に多大な金銭的損失をもたらす可能性があります。
- なりすましの試みが成功し続けると、なりすましやアカウントへの不正アクセスにつながる可能性がある。
- 電子メールドメインの安全確保に失敗した組織は、いくつかのコンプライアンスフレームワークの下で、規制当局による罰金や法的措置に直面する可能性がある。
- サプライヤーやベンダーを標的にしたなりすましメールは、取引関係を危うくし、不正取引やデータ漏洩、業務の中断につながる可能性があります。
自分のドメインがなりすまされている場合、どうすればよいですか?
ご自身のメールアドレスがなりすまし攻撃に使用された疑いがある場合、以下のベストプラクティスに従ってドメイン名偽装のインシデントに対処することができます:
- DMARCレポートでなりすましをチェックする
- DMARCポリシーの強化(「なし」から「隔離」または「拒否」への移行など)
- 影響を受けるユーザーと社内チームに通知する
- メールプロバイダまたはセキュリティチームになりすましインシデントを報告する
- なりすましの試行を追跡・分析するツールを使う
なりすましメール回避のためのベストプラクティス
なりすましメールを回避するためのベストプラクティスをいくつかご紹介します:
従業員の意識改革
従業員は、攻撃に対する最初の防御ラインとなることが多いため、なりすましメールの防止に重要な役割を果たす。組織は、フィッシングの企てを認識し、送信者の詳細を確認し、疑わしい電子メールに適切に対応するためのトレーニングを提供する必要があります。従業員に対して、どのような点に注意し、どのようになりすましに対応すべきかを教育することで、こうした攻撃の被害に遭うリスクを大幅に減らすことができる。
正確な送信者リスト(SPFレコード)の維持
SPFレコードを定期的に見直し、更新して、現在許可されているIPアドレスと、お客様の代わりにメールを送信することを許可されているサードパーティベンダーのみがリストされていることを確認してください。ベンダーのサービスを停止した場合は、速やかにそのベンダーのIPをSPFレコードから削除してください。レコードが古いと、危殆化した元ベンダーのシステムを使用して、お客様のドメインのSPFチェックを通過したなりすましメールを送信できる可能性があります。
実践的なメールセキュリティのヒント
不明な送信者からの添付ファイルを開かない、電子メールアドレスの不一致をチェックする、不審なメッセージを報告する、などの注意をユーザーに促しましょう。こうした小さな、しかし効果的な習慣を身につけることで、なりすまし攻撃のリスクを最小限に抑えることができます。
不達報告(NDR)を無効にする
スパムメールやなりすましメールからのNDRを防ぐことで、攻撃者が戦術を練り直すのに役立つフィードバックを受け取らないようにします。この単純なステップにより、将来的ななりすましの可能性を減らすことができます。
なりすましメール対策ツールとリソース
なりすましとの戦いに役立つツールがいくつかあります。それらは以下の通り:
SPF平坦化ツール
SPFレコードは、DNSルックアップが多すぎる結果、壊れることがある。これは、以下のSPFフラット化ツールを使って防ぐことができる。 SPFマクロ最適化機能を持つSPFフラット化ツールを使うことで防ぐことができる。従来のフラットニング・ソリューションやダイナミック・フラットニング・ソリューションは一時的な緩和をもたらすかもしれないが、SPFマクロを利用した高度なSPFフラットニング・ツールはより効果的である。また、一部のツールでは、メールサービスプロバイダーによるIPアドレスの変更を監視する定期的なチェック機能などを備えており、SPFレコードを正確かつ最新の状態に保つことができます。
DMARC XMLリーダー
DMARCレポートはXML形式で送信され、手作業で解釈するのは困難です。 DMARC XMLリーダーは、これらのレポートを読みやすい形式に解析し、認証の失敗、不正な送信者、ドメインのなりすましに関する洞察を提供します。これにより、企業は電子メールのセキュリティ態勢を監視し、是正措置を講じることができます。
サードパーティメールセキュリティソリューション
高度なメールセキュリティソリューションは、高度なAIを駆使した脅威インテリジェンスにより、攻撃のパターンや傾向を検知・予測します。これらの新しいテクノロジーは、なりすましメールが受信トレイに届く前に防ぐことができます!例えば、PowerDMARC は以下を使用しています。 予測脅威インテリジェンス分析を使用して、Eメールベースのサイバー脅威を事前に予測します。
まとめ
電子メールのなりすましはサイバー世界で最も根強い脅威の1つですが、企業は適切なツールと戦略を導入することで、なりすましを防ぐことができます。一貫した監視、メール認証のベストプラクティスに従うこと、なりすまし防止ツールに投資することで、リスクの大部分を軽減することができます。
なりすましメールを防ぐことで、大規模な金銭的損失や次の大規模なデータ流出からブランドを守ることができます。DMARCの無料トライアルに申し込んで、積極的に行動しましょう。 無料DMARCトライアルDMARCの無料トライアルに登録し、貴社のドメインをなりすましから守りましょう!
- BIMIとは?メールの信頼性とブランドアイデンティティ - 2025年12月26日
- CAAレコードとは? DNSセキュリティガイド - 2025年12月24日
- スパムメールを開くのは安全ですか?リスクと安全対策 - 2025年12月16日
