「暗号化ZIPファイル付きメール」の功罪 ※「罪」多め
日本の企業間で電子ファイルのやり取りをする際に「対象ファイルを圧縮してパスワードをつけた暗号化ZIPファイルをメールに添付して送付、その後パスワードを別メールで送付する」という手法があります。
以前はITリテラシーの常識のように扱われていたこの手法ですが、最近ではPPAP=「Password付きzipファイルを送信してPasswordを送信するAn(暗)号化Protocol」と皮肉交じりに呼ばれるように、むしろ問題の方がクローズアップされています。
なぜここまで状況が変化したのでしょうか。ここではこの手法が生まれた理由から今日に至るまでの経緯を振り返り、問題の根本を探ってみたいと思います。
目次[非表示]
- 1.暗号化ZIPファイルについて
- 1.1.ZIP形式
- 1.2.暗号化ZIPファイル
- 2.なぜメール添付するファイルをZIP暗号化するようになった?
- 2.1.誤送信による情報漏えいの増加
- 2.2.誤送信による情報漏えいへの対策
- 3.内包していた問題
- 4.新たな問題
- 4.1.セキュリティシステムを回避される
- 5.今後の対応は?
- 6.すぐに対応出来ない場合は?
- 7.まとめ
暗号化ZIPファイルについて
ZIP形式
ZIP形式はファイル・フォルダを1つのファイルにまとめた上で、内容を圧縮してファイルサイズの縮小を図るファイルフォーマットです。圧縮フォーマットにはZIP以外にもいくつか種類がありますが、現在最も広く使われているのがこのZIP形式です。
暗号化ZIPファイル
ZIP形式は標準でパスワードを用いた共通鍵暗号に対応しています。暗号化処理が可能な圧縮ツールを用いて暗号化する事で内容を隠蔽することが可能です。
ただし暗号化されるのはファイルの内容のみであり、ファイル名、フォルダ構造は隠蔽できません。また暗号化の方式にも種類があり、古い形式の場合脆弱性が存在するため、必ずしも安全とは言えません。
なぜメール添付するファイルをZIP暗号化するようになった?
誤送信による情報漏えいの増加
メールがビジネスツールとして浸透するにつれ、それまでFAXで送られていたような情報がメールの添付ファイルで送信されるようになりました。より簡易かつ大勢に一斉配信できるメールは利便性が高く、多くの情報がメールで送信されるようになりました。
しかしその簡易さ、利用頻度の増加に比例して、ヒューマンエラーも多く発生するようになりました。
重要な情報を送信先を間違えて送付してしまうと情報漏えいとなります。CcやBccなどの同報配信を行った場合や、送信先がメーリングリストなどの場合、漏えい範囲は想像以上に広がります。
ヒューマンエラーによる誤送信は今でも後を絶たず、ITの事故報告として最も数が多いのがメールの誤送信であるとも言われています。
誤送信による情報漏えいへの対策
ヒューマンエラーは、最終的には送信する際に注意するしかありませんが、システム的に緩和する手法がいくつかあります。
-
メール送信許可ワークフロー
送信されたメールを一度留めておくシステムをメール送信経路の途中に設置し、上長などの確認・許可を経て初めて送信するシステムです。
送信者に加えて上司などがメール内容、送信先などを確認するダブルチェックが行われるため、誤送信の確率を減らすことができます。
一方で導入コストがかかる、確認者に負荷が集中するなどのデメリットもあります。 メーラーのメール配送遅延機能
メール送信を実行した際に、即座に送信せずしばらく遅延させてから送信する仕組みです。遅延中であれば利用者がメール配送をキャンセルすることができます。
送信ボタンをクリックした瞬間に間違いに気づく例は少なくないため、一定の誤送信抑制が見込めます。
実現のためにはメーラー、クライアント側にその機能が存在する必要があります。また遅延時間は一般的に数秒程度なので間に合わない場合もある他、既に送信されてしまった誤送信を取り消すことはできません。添付ファイルのZIP暗号化
そして問題の添付ファイルをZIP暗号化する手法です。
送信するファイル・フォルダを暗号化ZIPファイルに圧縮してメールに添付して送付し、展開のためのパスワードを別の手段で送付する手法です。
1通目で誤送信したとしても、パスワードを知らなければ内容を閲覧できないため情報漏えいは発生しない、と考える手法です。
他の手法よりも導入が簡単というメリットのため広く浸透しました。
内包していた問題
「添付ファイルをZIP暗号化してメール添付する」という手法は、プライバシーマーク※1やISO※2等の監査に対応する目的などもあり、ITリテラシーとして一定の評価を得て広く浸透しました。しかし時が経つに連れ、本質からずれた「根本的な誤認」を内包するようになりました。
※1:個人情報の保護体制に対する第三者認証制度。JIPDECが使用を許諾する。
なおJIPDECは「PPAPは従来から推奨していない」と公表している。
参考:https://privacymark.jp/news/system/2020/1118.html
※2:特に情報セキュリティの企画群であるISO/IEC 27000シリーズ
パスワードを「別メールで通知」が主流化
パスワードを通知する手法はなんでも良く、当初は電話で通知する例も見られましたが、徐々に簡単な「別メールで通知する」手法が主流となりました。
しかしこれは「別メールは誤送信しないだろう」という非常に不確実な前提を必要とします。ところが送信先は1通目と同じ事がほとんどなため、1通目のメールをコピーしがちです。そうなると誤送信対策としては意味をなしません。
更にPPAPを自動で行うシステムがありますが、当然パスワードは添付ファイルを送付した1通目と同じメールアドレス宛に送信されるため、情報漏えい対策としてはほぼ無意味です。
強いて言えば「後日暗号化ZIPファイルだけが漏洩した場合」や「リアルタイムかつ短時間にメール通信を傍受されていた場合」などに効果を発揮する可能性はゼロではありませんが、それらは別の手段で防ぐべき内容です。
暗号化そのものの安全性が低い(場合が多い)
添付ファイルの暗号化は「第三者の手元に暗号化ファイルが渡ったとしてもパスワードがなければ閲覧できない」を前提とした対策です。しかしシンプルなパスワード形式であるZIP暗号化の場合、手元に渡ると「総当り攻撃」が可能になります。
現在のZIP暗号化に使われる暗号方式は
- 「ZipCrypto」:ZIP独自の古い暗号化手法
- 「AES-256」:汎用的な暗号化手段であるAESを利用。ZipCryptoより強固
の2つが主流です。AES-256のような強固な方式を用いるのが理想ですが、Windows標準機能(エクスプローラー)ではZipCrypto形式のZIPファイルしか対応していないため、汎用性が重視されるメールの添付ファイルの場合もっぱらZipCrypto形式が用いられます。
そしてZipCryptoの場合、8桁程度のパスワードであれば一般的なPCでも総当たり攻撃で2週間ほどで解析できると言われています。既知平文攻撃に対する脆弱性もあるため、より短時間で解析される可能性があります。
本来添付ファイルのZIP暗号化は、一般的なPCの性能がそれほど高くない=総当り攻撃に時間がかかっていた時代に「誤送信した際にある程度時間を稼ぐ」対策であったはずです。
にも関わらず「ZIP暗号化は情報漏えい対策であり、実施しておけば安全」と誤認され、盲目的に実施されているのが現状です。
そのような状況の中「企業ポリシーだから」「設備投資が無駄になるから」「実施自体に大きな問題は無いから」などの消極的な理由で、省みられない時期が長く続きました。
新たな問題
ところが「実施自体に大きな問題がない」に一石を投じる事案が発生しました。
セキュリティシステムを回避される
最近のメールシステムはアンチウィルス機能をもつセキュリティシステムを受信サーバの近くに備えることが一般的になりました。これによりメールがユーザに届く前に不正なメールや不審な添付ファイルを検出、フィルタリングすることが可能です。GmailやOffice365等のメールサービスでも同様の機能を備えています。
しかし、暗号化ZIPファイルは内容を閲覧できないためスキャンが不可能であり、攻撃者が送信したマルウェアを圧縮した暗号化ZIPファイルも素通りしてしまいます。これはクライアントのアンチウィルスも同様で、もし展開直後のマルウェアを不審なファイルと判断できなかった場合被害を受ける可能性が高まります。
2020年夏頃からランサムウェア「Emotet」をZIP暗号化してメール配信する攻撃が多く検知されており、一部では実害も報告されています。
jpドメインのメールアドレス宛に多く配信されていること、そもそも暗号化ZIPの多用自体が日本特有の手法であること、対象企業向けにカスタマイズされたランサムウェアが用いられた例があることなどから、日本国内の企業・組織を狙った標的型攻撃と見られています。
今後の対応は?
一概にPPAPと煽る傾向も不健全とは思いますが、以前とは状況が変化しており、現状では無意味などころか有害となりつつあることは認識すべきです。
政府も暗号化ZIPファイルの添付を可能な限り止める方向で動いていますし、一部企業では既に暗号化ZIPファイル付きメールを拒否し始めています。
一方で誤送信による情報漏えいへの対策が不要になったわけではありません。であれば今後データの送信に当たり、我々はどのような対応をしていくべきでしょうか。
誤送信が発生しにくい環境にする
メールは便利なシステムですが、標的型攻撃メールに代表されるように外部からの攻撃に対し脆弱な面があります。にもかかわらず企業内限定の情報送信にもメールを使うことは誤送信の可能性が増加しかねません。
組織内への情報送信はグループウェアやチャットなど、外部へ漏洩しにくい手法で実施するとよいでしょう。情報の重要度を精査する
「メールの添付ファイルはすべてZIP暗号化すること」をセキュリティポリシーとしている組織は少なくありません。
そもそも論として全ての添付ファイルを暗号化する必要はありません。本当に暗号化する理由があるかを精査し、必要なものだけZIP暗号化する選択を取るべきでしょう。
そしてそこまで精査すれば「より強固な暗号形式にすべき」「ZIP以外で暗号化すべき」「そもそもメールで送るべきではない」という話になるかもしれません。パスワードをメールで送信しない
PPAP最大の問題は「暗号化されたファイルとパスワードを同一の送信手法で送信する」ことにあります。これでは誤送信、情報漏洩対策としてはほぼ無意味です。
十分に強固なパスワードで暗号化した上でパスワードを別の手法で通知することができれば、情報漏えい対策としては最低限の効果を期待できます。メールそのものを暗号化する
メールそのものを暗号化する標準手法として「S/MIME」や「PGP」が広く利用されています。
これらの手法は単に暗号化だけではなく送信相手の「認証」が可能なため、セキュリティシステムを回避したとしても信頼できる相手から送信されたかどうかを判断することができます。また公開鍵暗号方式であるため、別途パスワードを送付する必要はありません。(※何らかの形で公開鍵を公開する必要はあります)
ヒューマンエラーによる誤送信には対応できませんが、メールの盗聴防止、送信者のなりすまし防止などに効果があります。メール以外のファイル送付手法を用いる
そもそも誤送信を避けたいのであれば、メール以外でファイルを送信する方法も検討すべきです。
単純な方法ではUSBメモリやDVDなど物理媒体で送付する方法があります。内容証明郵便等の確実性の高い送付手法を用いることで確実性は増します。しかし手間がかかるのがネックであり、また万一事故が発生した場合は追跡が困難になる可能性もあります。
昨今ではアクセス権限の管理が可能なクラウドのストレージサービスを用いるのが最も効果的でしょう。権限を適切に設定してアクセス先だけ通知すれば十分です。
また組織外のやりとりでもチャットサービスをご利用の場合、そちらを経由する方が間違いが少なく、かつ間違った際にもリカバーしやすいでしょう。
すぐに対応出来ない場合は?
現時点におけるPPAP最大の問題は、暗号化ZIPファイルがセキュリティシステムを素通りしてしまうことです。最終的には暗号化ZIPが添付されたメールをフィルタリングするなどのシステム的なセキュリティ対応を行うのが望ましいですが、そのためにはPPAPが使われない社会を目指す必要があります。
そのためまずは自身/自社がPPAPでの送信を止めることが先決ですが、セキュリティポリシーの変更や、メールシステムの切り替えなどにコストと時間を要してすぐに対策することが難しい場合があると思います。
これはあなたの取引先も同様です。取引先がPPAPを止めない、止めるまで時間がかかる場合、今すぐ暗号化ZIPファイル付きメールをフィルタリングするのも現実的ではありません。
フィルタリングが可能になるまでの間、暗号化ZIPファイルへの対応は最終的にクライアントのPC、ユーザの対応に委ねられます。そしてクライアントPCのアンチウィルスが展開したマルウェアを検知出来なかった場合、ユーザがマルウェアを実行しないことが唯一の防御手段となります。
そのため、各ユーザのセキュリティ教育が重要になります。ユーザへの注意喚起に加え、暗号化ZIPファイルを添付したメールを用いての標的型攻撃メール訓練を実施することをおすすめします。
まとめ
長年続いてきたPPAPですがセキュリティ問題が露呈したことでようやく社会のメスが入りました。業務効率化、セキュリティの向上の面でも望ましいものと言えます。企業ポリシー/利用手法の見直し、セキュリティ機器の設定変更などを必要と考えられます。
一方で、対応に時間がかかる環境や、暗号化ZIP付きメールを使い続けなければならない環境も想定されます。その場合、「メールに添付されたこの暗号化ZIPファイルは本当に問題ないか?」を見極める目が利用者には求められます。
アクモスの「標的型攻撃メール訓練ソリューション」は、擬似攻撃ファイルをZIP暗号化して添付した訓練メールを作成することが可能です。やむを得ず暗号化ZIPファイルを受信せざるを得ない環境における利用者の教育訓練にぜひご活用ください。
まずは2ヶ月間無料で体験できる“Freeプラン”をご利用いただき、訓練体験を通じて組織のセキュリティ意識改革に取り組んでみてはいかがでしょうか。