電子メールは、専門家の間でデータを共有する最も広く使われている方法の1つである。そのため、ハッカーは電子メールのセキュリティを破ってデータを取得するエキスパートにもなっている。問題は、企業が電子メール・セキュリティ手法のアップデートにあまり注意を払わず、詐欺に遭ってしまうことにある。電子メールの多要素認証は、複数の方法でユーザーを認証する方法です。オンライン・バンキングやその他の金融取引のセキュリティによく使われますが、パスワードだけではアクセスできない安全な接続が必要な場合にも役立ちます。
インターネット犯罪レポート インターネット犯罪レポート2020年には、ビジネスメール詐欺(BEC)に関する苦情が19,369件あった。その結果、調整後の損失額は18億ドルを超えた。
二要素認証は、ユーザー名とパスワードの上にセキュリティの層を追加することによって、電子メールアカウントを安全にするために構築されています。第二のセキュリティ層は、指紋、コード、セキュリティトークンなど、どのようなものでもよい。多要素認証システムにはいくつかの種類があり、二要素認証を使用するものもあれば、送信者認証に向けた多層的なアプローチを導入するものもありますが、すべてに共通しているのは、許可されたユーザーだけが提供しようとしているサービスにアクセスできるように設計されているということです。
ここでは、電子メール用の二要素認証の設定方法と、アカウントを安全にすることがなぜ重要なのかについて説明します。
主なポイント
- ビジネスメール詐欺(BEC)のような進化する脅威のために、電子メールのセキュリティは最も重要です。
- 二要素認証(2FA)を含む多要素認証(MFA)は、複数の検証要素(例えば、あなたが知っているもの、あなたが持っているもの、あなたがいるもの)を要求することにより、セキュリティを大幅に向上させます。
- 一般的なMFA/2FAの方法には、SMSコード、認証アプリ(Google Authenticatorなど)、生体認証、ハードウェアトークンなどがあり、さまざまなセキュリティと利便性を提供している。
- MFA/2FAの導入は、Gmail、Microsoft 365、Zoho Mailなどの主要プラットフォームで非常に重要であり、それぞれに固有の設定手順が用意されている。
- MFA/2FAとDMARCのような電子メール認証プロトコルを組み合わせることで、不正アクセス、フィッシング、ドメイン偽装に対する包括的な保護が実現します。
二要素認証とは?
多要素認証(MFA)は、デバイスやシステムにアクセスするためにパスワード以上のものを要求するセキュリティ対策であり、2つ以上の異なる形式の身分証明書でユーザーの身元を確認する。二要素認証(2FA)は、MFAの特定のタイプであり、電子メールのセキュリティ手法の1つで、ユーザーが本人であることを確認するために2つの異なる認証要素を提供する必要があります。強力なパスワードに加えて、電子メールのセキュリティを強化するために使用されます。ログイン・プロセスにランダムに生成されるコードを追加し、アカウントにログインする前に毎回追加する必要があります。ほとんどの場合、これには電話番号や指紋スキャンのような物理的なもの(あなたが持っているか、持っているもの)が含まれますが、携帯電話のアプリ(Google Authenticatorのような)に情報を保存するトークンのようなデジタルなものも含まれます。また、フィッシング攻撃などでユーザーのパスワードが漏洩した場合の認証にも使用されます。
このコードが有効化されると、これを入力することでEメールアカウントにアクセスできるようになります。この二要素認証により、関連するEメールアカウントだけでなく、他のアプリケーションも保護されます。たとえ他人にパスワードを知られても、コードなしではログインできない。
PowerDMARCで二要素認証を簡素化!
二要素認証(2FA)の仕組み
一般的な2FAの仕組みは以下の通りだ:
- 最初に必要なのは、ユーザー名とパスワードの入力です。これは最も一般的な認証方法です。これには、ユーザーが知っていることが含まれます。
- ユーザー名とパスワードが入力され確認されると、システムは第二の要素を要求する。これは通常、ユーザーが持っているもの(テキストメッセージやプッシュ通知を受信する電話、ハードウェアトークンなど)、またはユーザーが持っているもの(指紋や顔スキャンなど)です。
- 最も適切と思われる方法を選んでください。次に、携帯電話からコードを入力するか、ハードウェアトークンを入力するか、プッシュ通知を承認する。パスワードと第二要素の両方が正しければ、システムはユーザーにアクセスを許可します。ほとんどの場合、サインアップやログインを完了するためには、2つの異なる形式の認証を使用する必要があります。
一般的な2FA方式
ここでは、2FAに使用される一般的な方法をいくつか紹介する:
- SMSテキストメッセージ:コードは、安全な配信を自動化するSMS認証APIを使用してテキストメッセージであなたの携帯電話に送信されます。
- 認証アプリ:Google Authenticatorのようなアプリは、数秒ごとに変わるコードを生成します。
- 生体認証:指紋、顔、または虹彩スキャンを使用して本人確認を行います。
- Eメール認証:あなたのEメールアドレスにコードが送信されます。
- ハードウェア・トークン:ログインに使用するコードを生成する小型デバイス。
- プッシュ通知:スマートフォンに通知が届き、ボタンを押してログインを承認する。
異なるプラットフォームで多要素認証を可能にする
MFAを設定することで、許可された個人だけがアカウントにアクセスできるようになります。以下は、一般的なプラットフォームでMFAを有効にするためのガイドです。
GmailのGoogleワークスペース・メールで二要素認証を有効にする
以下は、2FAを有効にするためのシンプルかつ徹底的なガイドです。 2FAを有効にする(Googleでは2段階認証とも呼ばれています)を有効にするための簡単で徹底的なガイドです。
ステップ1:2段階認証のページを開く
- コンピューターでブラウザーを開き、2段階認証のページに移動する。
- Googleアカウントにログインします。
- 説明をお読みになり、"Get Started "をクリックしてください。
ステップ2:検証方法の選択
- Gmailで二段階認証を設定するためのオプションが表示されます。
(テキストメッセージ/電話、Googleプロンプト、認証アプリ、またはセキュリティキーを介して)。
- グーグルは通常、互換性のあるスマートフォンにサインインしている場合、まずグーグルのプロンプトを使うことを勧める。
- 別の方法をご希望の場合、または追加の方法を設定したい場合は、"Show more options "をクリックしてください。
ステップ3:電話認証を設定する(テキスト/通話)
- テキストメッセージまたは電話による認証を選択した場合、新しいデバイスでGmailにログインするたびに、またはクッキーをクリアした後に、6桁のコードが表示されます。
- 携帯電話番号を入力してください。テキストメッセージまたは電話のどちらでコードを取得するかを選択します。次へ」をクリックします。
ステップ4:認証プロセスの完了
- 選択した方法であなたの携帯電話にコードが送信されます。
- 受信したコードを入力し、もう一度「次へ」をクリックする。
ステップ5:2ファクタ認証をオンにする
- 選択した方法の認証に成功したら、2段階認証プロセスを有効にすることができます。
- Turn on "をクリックして有効にする。
ステップ6:Googleプロンプトを設定する
- グーグルのプロンプトは、サインイン時に信頼できるスマートフォンやタブレットに承認画面を表示する。
- 初期設定されていない場合は、検証オプションから「Google prompt」を選択する。
- 対応するAndroidまたはiOS端末(GoogleアプリまたはGmailアプリがインストールされている)でGoogleアカウントにログインしていることを確認します。Google が自動的に対象デバイスを検出します。画面の指示に従って確認します。
ステップ7:セキュリティキーを使用する
- セキュリティ・キーは、強力な認証を提供する物理的なデバイス(USB、NFC、Bluetooth)である。
- 検証オプションから "Security Key "を選択する("Show more options "の下にあるかもしれない)。
- Next(次へ)」をクリックし、指示に従ってキーを挿入するか、デバイスに近づけて登録します。
追加または代替方法として、Google Authenticatorアプリやバックアップコードを設定することもできます。
Gmailの2FAをオフにする方法
2段階認証をオフにする 2段階認証をオフにするをオフにします:
- Googleアカウントにアクセスします。
- 左のナビゲーションパネルで「セキュリティ」を選択する。
- Googleへのログイン方法」のセクションで、「2段階認証」を見つけて選択します。ここで再度ログインする必要があるかもしれません。
- オフにする」を選択する。
- もう一度「電源を切る」をタップして、選択を確定します。
- このアカウント用に保存したバックアップコードを破棄または削除し、使用できないようにする。
これらの手順は、2FAが完全に無効化され、すべてのバックアップアクセス方法が削除されていることを確認するのに役立つ。
AndroidまたはiOSデバイスでGmail 2FAを設定する
二要素認証の設定 アンドロイドまたはiOSはデスクトップでの設定と似ていますが、端末の設定またはGmailアプリから行います。
ステップ1:Googleアカウント設定にアクセスする
- Androidの場合設定 > Google > Googleアカウントを管理.
- iOSの場合Gmailアプリを開き、右上のプロフィール画像をタップし、「Googleアカウントを管理」をタップします。(または、Googleアプリを使うか、ブラウザでmyaccount.google.comにアクセスします)。
ステップ2:セキュリティ設定に移動する
- セキュリティ」タブをスワイプオーバーまたはタップします。
- Googleへのログイン方法」セクションまでスクロールダウンし、「2段階認証」をタップします。
- 開始」をタップします。再度サインインを求められる場合があります。
ステップ3:セットアッププロンプトに従う
- Googleは、あなたが使用しているデバイスを認識し、最初にGoogleプロンプトを提案すると思われます。続行」をタップする。
- バックアップのオプションを尋ねられます。電話番号を入力し、テキストまたは電話でコードを受信することを選択します。送信」をタップする。
ステップ 4: 認証コードの入力
- 携帯電話に送信されたコードを入力し、「次へ」をタップします。
ステップ5:2FAをオンにする
- 設定を確認し、「Turn On」をタップして2段階認証を有効にする。
これをオンにした後、2段階認証の設定ページで認証アプリやセキュリティキーなどの他の方法を追加できる。
Microsoft 365のメール多要素認証の設定方法
ステップ1:MFA 設定を管理するために必要な管理者権限(グローバル管理者など)があることを確認します。
ステップ2:マイクロソフトでは、レガシーなユーザーごとのMFAではなく、セキュリティデフォルトまたは条件付きアクセスポリシーを使用することを推奨しています。セキュリティ・デフォルトを有効にする場合
- Microsoft 365管理センターにサインインします。
- Azure Active Directoryの管理センターに移動する(Show all > Admin centers > Azure Active Directoryで見つかるかもしれません)。
- Azure AD 管理センターで、Azure Active Directory > Properties を選択する。
- Manage Security defaultsをクリックしてください。
- Enable Security defaults "を "Yes "に設定する。
- Saveをクリックする。(注: これにより、管理者のMFAを含む基本的なセキュリティ機能が有効になり、最終的にはすべてのユーザーが有効になります)。
また、より詳細な制御を行うには、条件付きアクセスポリシーを使用する(Azure AD Premium P1またはP2ライセンスが必要)。
ステップ3:以前はユーザーごとのMFAを使用していて、セキュリティ・デフォルトまたは条件付きアクセスに切り替える場合は、まずそれを無効にする必要があるかもしれません。
- Microsoft 365の管理センターで、「ユーザー」>「アクティブユーザー」と進む。
- 一番上の多要素認証をクリックします。
- ユーザを選択し、必要に応じてMFAステータスを「無効」に変更する。
ステップ4:セキュリティ・デフォルトまたは関連する条件付きアクセス・ポリシーが有効化されると、ユーザーは次回サインイン時にMFAに登録するよう促される。通常、Microsoft Authenticatorアプリを使用します。
Zohoメールのメール多要素認証を設定する方法
ステップ1:Zohoアカウント設定(accounts.zoho.com)にログインします。
ステップ2:左側のメニューから「セキュリティ」をクリックし、「多要素認証」を選択します。
ステップ3:希望するMFA方式を選択する。一般的には以下のようなオプションがあります:
- Zoho OneAuthアプリ:(推奨)アプリをダウンロードする(iOSとAndroidで利用可能)。プッシュ通知、QRコードスキャン、または時間ベースのワンタイムパスワード(TOTP)に設定できます。画面に表示される指示に従って、アプリをアカウントにリンクする。
- 認証アプリ(TOTP):Google Authenticator や Microsoft Authenticator などの他のアプリを使用します。このオプションを選択し、提供される QR コードを選択したアプリでスキャンし、アプリに表示されるコードを入力して認証します。
- SMS/音声通話:電話番号を入力し、SMSまたは電話で送信されるコードで確認します。
- セキュリティキー(YubiKey):U2F/FIDO2に準拠したハードウェアキーを登録します。
ステップ4:選択した方法のセットアップ手順に従って、アクティベーションを行います。
ステップ5:Zohoはバックアップ認証コードも提供し、信頼できるブラウザを設定することで、使い慣れたデバイスでMFAプロンプトが表示される頻度を減らすことができる。
グーグル認証
Google Authenticatorと名付けられたモバイル・セキュリティ・アプリケーションは、二要素認証によって電子メール・アプリやウェブサイトの保護を強化するために使用される。Google Authenticatorは、ユーザーのモバイル・デバイス上にランダムなTime-based One-Time Passwords (TOTP)を生成します。これらのコードは、確認のための第二のセキュリティ層を提供し、全体的なセキュリティを強化します。
Google Authenticator は、初期セットアップ後に SMS やネットワーク接続に依存しません。時間ベースのワンタイムコードが生成され、ユーザーのデバイスにローカルに保存され、サインインに使用されます。特に、傍受される可能性のある SMS コードと比較して、電子メールアカウントへの不正アクセスを減らす分散型アプローチとして機能します。
2FA/MFAのメリット
2FA/MFAの利点は以下の通り:
- さらなるセキュリティMFAはセキュリティのレイヤーをもう1つ増やし、たとえパスワードを知られたとしても、権限のないユーザーがあなたのアカウントにアクセスするのを格段に難しくします。
- 詐欺やフィッシングの影響を軽減します: 盗まれた認証情報(フィッシングなど)に起因する不正アクセスを防止し、個人情報の盗難、金融詐欺、データ漏洩のリスクを低減します。ハッカーが脆弱なパスワードに対して単純な総当たり攻撃を行うことを防ぎます。
- 比較的使いやすい:一度セットアップすれば、MFAの使用は多くの場合簡単だ。プッシュ通知のような方法はタップするだけでよく、認証アプリはすぐに利用可能なコードを提供する。
2FA/MFAの欠点
2FA/MFAを使うことのデメリットは以下の通り:
- 不都合:特に頻繁にアカウントにアクセスする場合、ログインプロセスに余分なステップが追加され、若干遅くなる可能性があります。
- デバイスへの依存:セカンドファクターが特定のデバイス(アプリコードやSMS用のスマートフォンなど)に紐付いている場合、そのデバイスを紛失したり、壊したり、電池切れになったりすると、バックアップ方法を設定していない限り、アカウントからロックアウトされる可能性があります。誰かがあなたの携帯電話やSIMカードを盗むと、あなたのセカンドファクターにアクセスできる可能性があることに注意することが重要です。
- 技術的課題:SMSコードの受信遅延、認証アプリの時刻同期に関する問題、プッシュ通知に関する問題が発生し、ログインに支障をきたす場合があります。
- セットアップの複雑さ:一般的には分かりやすいが、技術に詳しくないユーザーにとっては初期設定が難しく感じるかもしれない。
電子メールセキュリティの重要性
電子メール通信のセキュリティに投資することは重要である。MFA/2FAがアカウント・アクセスを保護する一方で、さまざまな脅威から保護するために他のレイヤーが必要である。メール・セキュリティは、標準的なスパムフィルターをバイパスする可能性のある悪意のあるメールやスパムメールを特定し、フィルタリングするのに役立ちます。 DMARCは、このようなセキュリティの追加レイヤーの1つで、送信者の信頼性を検証することにより、フィッシング攻撃や不正なドメインの乱用を防止します。Gmail、Outlook、Zoho Mailのような主要な電子メールサービスプロバイダは、偽の電子メールを通じて行われるなりすまし、フィッシング、ランサムウェア攻撃から保護するために、ドメイン所有者がDMARCのような電子メール認証プロトコルを有効にすることを推奨しています。MFAのような強力な認証とDMARCのような送信者認証の両方を含む多層的なセキュリティアプローチは、電子メールの脅威が蔓延している場合でも、組織の生産性を維持し、データを保護するのに役立ちます。
なりすましやフィッシングは、電子メールを通じて共有されるデータに対する重大な脅威であり、マルウェアを拡散させる可能性がある。企業は、さまざまな攻撃によって認証情報や個人情報が漏洩するリスクを、次のような方法で軽減することができます。 メールセキュリティMFAの実装やDMARC、SPF、DKIMの設定など、電子メールのセキュリティ手順を更新することで、さまざまな攻撃によって認証情報や個人情報が漏洩するリスクを低減できます。
DMARCでメールの認証を有効にする場合。
- DMARCアナライザー DMARCアナライザーポータルに登録する
- ダッシュボードでドメインを登録します。
- 必要なSPF、DKIM、DMARCレコードを生成する(多くの場合、専門家の指導またはサービスが提供するツールを使用)。
- これらのレコードをDNSで公開する。
- ポータルを通じてDMARCレポートを監視し、電子メールのトラフィックを分析し、正当な送信元と不正な送信元を特定し、徐々に厳格なポリシー(p=rejectまたはp=quarantine)を適用して不正な電子メールをブロックします。
結論
電子メールアカウントへのログインにパスワードを使用するだけでは、巧妙なサイバー脅威から身を守るにはもはや十分ではありません。利用可能なあらゆる方法を用いて、メールアカウントのセキュリティを強化することが重要である。
その重要な方法の1つが多要素認証(MFA)であり、しばしば二要素認証(2FA)として実装され、ログインにパスワード以上のものを要求することでセキュリティの追加レイヤーを提供します。SMSコード、認証アプリ、生体認証、ハードウェアトークンなど、MFAはパスワードが漏洩した場合でも、アカウントと情報の安全性を大幅に高めます。
メールプラットフォーム(Gmail、Microsoft 365、Zohoなど)にMFAを導入し、DMARCのような堅牢なメール認証プロトコルと組み合わせることで、不正アクセス、フィッシング、なりすましに対する強力な防御が可能になります。MFAを標準的なプラクティスとし、他の企業にも同じことを奨励することで、すべての人にとってより安全なオンライン環境を育むことができます。現在のデジタル環境では、セキュリティへのちょっとした努力が、最も重要なものを守る上で大きな効果を発揮することを忘れないでください。
- スパムメールとは?定義、種類、止め方- 7月 11, 2025
- 偽メールの見分け方:注意すべきレッドフラッグ- 7月 11, 2025
- Pwnされた?チェックし、修正し、安全に過ごすためのステップ- 2025年7月11日