情報セキュリティリスク


意外と簡単にできるなりすましメール

メールには「ヘッダー」、「件名」、「本文」があり、送信者や受信者の情報は「ヘッダー」に格納される情報です。下記の図のように、メール作成時に「To(受信者)」、「件名」、「本文」を入れ送信すると受信者にメールが届き、受信者は「From(送信者)」や「タイトル」を見て送信者を確認(誰から送られてきているのか)し問題なければメールを開封します。

メールヘッダー情報

この点を利用して攻撃者は攻撃を行います。つまり、メール受信者に警戒心を抱かせないために、なりすましメールを送ろうとする攻撃者は「ヘッダー」の情報を書き換えて送信するのです。

具体的には、事前に取得しておいたなりすましたい人物の「From(送信者)」や「タイトル」を使って、なりすましメールのヘッダー情報を書き換えて送信するのです。すると、メールを受け取った受信者は「From(送信者)」や「タイトル」から、「このメールは◯◯さんからのメールだ」と判断し警戒心なく本文を見てしまいます。添付ファイルにウイルスが仕込んであれば簡単に感染してしまうでしょう。

なりすましメールを見破る方法はある

メールヘッダーのほとんどの情報が偽装することが可能ですが、書き換えることができないものがあります。それさえ知っていれば見破る事はできます。

その前にメールヘッダーの情報を整理したいと思います。

項目 内容 詐称可否
Return-Path エラーが発生した場合の送り先アドレス 可能
Received メールを中継したサーバーの情報(from,by,for) 不可(fromのホストドメイン名は可能)
From メーラーに設定されたfromアドレス 可能
To メーラーに設定されたtoアドレス

上記の表を見ると、「Received」以外の情報は詐称可能だということが分かります。

つまり、メールのなりすましの判断は「Received」をチェックするしかないのです。メールが経由するSMTPサーバーの情報(特にformのIPアドレス(詐称不可))がいつもと異なるかどうかを見極める必要が出てきます。

しかし、現実的にメールを受信する毎に「Received」の情報をチェックすることは難しいものです。もっと別の方法、本人認証できる仕組みを設けることが現実的だと思います。この後に紹介する記事では、なりすましメールを防ぐための手段(本人認証と暗号化)について説明していきます。

次の記事→ S/MIMEやPGPを導入しなりすましを防ぐ

コンタクト情報

Topics

Top