(※この記事は、2023年8月23日に更新されました。)
普段メールを使っている人の中には、
「なりすましメールによる詐欺に遭遇しないか不安」
「なりすましメールや迷惑メールの見分け方が知りたい」
と考えている人もいらっしゃるのではないでしょうか。
本記事では、なりすましメールの手口や被害例を紹介し、見分け方や対処法を具体的に説明します。
最後まで読むと、今後、なりすましメールに遭遇しても、冷静に対処できるようになるでしょう。
その問題、Mailer To Goが解決できます!開発者のためのメール配信システム。独自のドメインを使ってアプリやwebサービス内からメールを配信。
なりすましメールとは、悪意のある第三者が実在する企業や団体を装って送信する詐欺目的の電子メールのことを指します。
なりすましメールは、メール本文に記載されたURLから不正なサイトへ誘導し、アクセスした人の個人情報を盗み、金銭などをだまし取るために利用されます。
【なりすましメールと迷惑メールの違いは?】
なりすましメールとは、銀行口座やカード情報などの個人情報を騙し取ることを目的に、送信元やドメインを偽装して送信されるメールのことです。
一方で迷惑メールとは、詐欺に限らず受信者が受け取る意思を示していないにも関わらず送られてくるメールのことです。
なりすましメールの基本的な仕組みは、送信者のヘッダーFromのメールアドレスを詐称して、送信者を騙します。
ヘッダーFromとは、受信者に届いたメールに記載されている送信者のメールアドレスのことです。受信者のメールソフトに表示されている情報は簡単に偽装することができます。
そのため差出人のメールアドレスに公式のドメインが表示されていたとしても、なりすましメールである可能性があります。
なりすましメールの被害に遭わないためには、なりすましメールの見分け方と対処法を知っておくことが大切です。そのためには、以下の3つのポイントを確認しましょう。それぞれ詳しく確認していきましょう。
送信者のメールアドレスを確認することは、なりすましメールを見分ける上で重要なポイントです。
なりすましメールは、悪意を持った第三者が実在する企業や団体を装って送信するため、一見公式のドメインと似ているため簡単に騙されてしまいます。
例えば、銀行からのメールであれば銀行の公式サイトのドメインが使われているかを確認しましょう。
正しいメールアドレスやメールに記載されているURLを確認することで、なりすましメールを見分け、被害を未然に防ぐことができます。
「システムでリスクを極小化する」は、なりすましメールの対策の一つであり、セキュリティ対策を強化することによって、被害を未然に防ぐことができます。
具体的には、ウイルス対策ソフトのインストールや、ファイアウォールの設定、フィッシングサイトをブロックする機能の有効化などが挙げられます。
これらの対策を行うことで、なりすましメールからの被害を最小限に抑えることができます。
また、企業などであれば、情報セキュリティポリシーやセキュリティ対策マニュアルの整備や従業員の教育・訓練なども重要です。
リスクを最小限にするためには、システムに加えて、従業員の意識向上も不可欠であることを覚えておきましょう。
なりすましメールの一般的な手口の1つとしてウイルスに感染させるために添付ファイルを開かせるというものがあります。
不審なメールやSMSに含まれるリンクや添付されているファイルを開かないようにしましょう。
不審なメールには、攻撃者が悪意のあるコードやマルウェアをリンクや添付ファイルに仕込んでいる場合があるため、開いてしまうと個人情報やデータを盗み取られる可能性があります。
また、開いたことによって端末やネットワークにウイルスが感染してしまうこともあります。
そのため、不審なメールやショートメッセージに含まれるリンクや添付ファイルは、必ず確認してから開く必要があります。
特に、送信元が不明なメールや、急かされるような内容の場合は、注意が必要です。
なりすましメールの仕組みを説明したように、なりすましメールは受信者のメールソフトで確認できる差出人情報であるヘッダーfromを詐称したものが一般的です。
しかし、なりすましメールの受信者はメールのヘッダー情報からエンベロープFrom情報を確認することができます。
ヘッダー情報の中の「return-path」と「received:from」には、このメールがどこから送られてきたものなのかが表示されています。
ヘッダー情報を確認するメールを開き、返信ボタン横の3つの点から「メッセージのソースを表示」をクリックすると別のタブが開きメールのヘッダー情報を確認することができます。
ヘッダー情報を確認するメールを開き、「表示」→「メッセージ」→「すべてのヘッダ」を選択するとヘッダー情報が表示されます。
送信ドメイン認証とは、メールの送信もとドメインが正しいかどうかを確認するセキュリティ対策のの1つです。なりすましメールや迷惑メールを見分けるのに役立ちます。
SPFは、メールの送信元ドメインが公式のものであるかを確認する認証方法です。
IPアドレスとSPFレコードを使い、送信元ドメインを使ってメールを送信できるメールサーバをあらかじめ設定することで、設定されていないメールサーバを利用してメールが送られた際にはエラーを表示させます。
SPFの認証結果は、メールのヘッダー情報より確認することができます。
DKIMは、メールに電子署名を付けることによりメールの送信者がドメインの所有者であり、メールが改ざんされていないことを確認するための認証方法です。
この送信ドメイン認証はIPアドレスではなく電子署名を使う点が特徴です。DKIMの電子署名には送信者のドメイン情報が含まれており、受信者は送信者ドメインの公開鍵を使って検証します。
署名が正当であれば電子メールのヘッダー情報のDKIMより確認することができます。
DMARCとはSPFとDKIMを組み合わせた、なりすましメールに最も効果的で強力な送信者ドメイン認証技術です。
DMARCでは、SPFまたはDKIMの認証結果によってメールの処理を決定することができます。
例えば、認証を通った場合にはメールを受信し、認証に失敗した場合には受信を拒否するまたはスパムに分類するなどの設定が可能です。
SPFやDKIMの認証をパスしてしまうなりすましメールもあるため、DMARCを使うことで目に見えるアドレスと裏で認証されているアドレスが一致しているかを確認することができます。
この認証は自分や会社をなりすましメールから守ることができる上に、自分や会社になりすましてメールを送られることを防ぐことにも繋がります。
引用:令和4年におけるサイバー空間をめぐる脅威の情勢等について
近年、なりすましメールによる被害件数は増加傾向にあります。
例えば、警視庁が発表した「令和4年におけるサイバー空間をめぐる脅威の情勢等について」によると、2022年において、個人や法人を対象とした「インターネット等による詐欺及びフィッシングに係る不正送金の被害」は、約1,136件、被害総額約15億1,950万円です。
また、2021年は約584件、被害総額約8億2,000万円と前年と比べて発生件数、被害額ともに増加しています。
なりすましメールによる被害は、金銭的な被害だけでなく、個人情報の漏洩や企業の業務妨害なども起こりうるため、深刻な社会問題となっています。
トランザクションメールの配信に強みを持つメール配信ソフトです。ダッシュボードからメールの配信状況を確認・エラーメールへの迅速な対応が可能🔧
なりすましメールは、実在する企業や団体を装い、悪意のある第三者が送信する電子メールのことを指します。このようなメールには、主に3つの手口があります。
それぞれのなりすましメールの手口の特徴について解説していきます。
「フィッシング」とは、金融機関やオンラインショップなどのサイトやロゴマークなどを模倣した偽のWebサイトに誘導し、個人情報やクレジットカード番号などを盗み取る手口です。
例えば、銀行から送られてきたかのように装ったメールが届き、「アカウント情報を再登録する必要がある」と偽り、偽の銀行サイトにログインを促し、そこでIDとパスワードなどを盗み取られることがあります。
フィッシングは、巧妙かつ高度な手口で行われることが多く、メールの表題や本文、リンク先のURLなどが実際の銀行やオンラインショップのものと似せられていることが多いため、注意が必要です。
「リスト攻撃」とは、大量のメールアドレスをリスト化し、そのリストのアドレスになりすましメールを一斉送信する手口です。
リストに載っているメールアドレスは、過去に流出したデータベースや、Webサイトのアクセス履歴から収集されたものが多いため、ある程度の精度でターゲットを絞ることができます。
リスト攻撃は、フィッシングと同じく巧妙な偽装がなされているため、被害者は気付かずにメールを開封し、偽のサイトにログインしたり、不正なファイルを開いたりすることがあります。
そのため、正確なメールアドレスやURLかどうかを確認することや、リスト攻撃の可能性があるメールは慎重に扱うことが重要です。
「総当たり攻撃」とは、単語や数字の組み合わせを順番に試行し、正しいパスワードを探す攻撃手法の一つです。一般的に、パスワードの設定が弱かったり、管理者権限を持つアカウントがパスワードの設定や管理に不十分な場合に総当たり攻撃が行われることがあります。
なりすましメールにおいては、メール本文にログイン情報の入力を求める、偽のログインページが記載され、そのページで入力されたパスワードを総当たり攻撃によって解析し、他のアカウントに不正に侵入することが行われることがあります。
そのため、メール文章にログインを促される文面がある際には注意することが重要です。
ここからは実際に被害にあった事例を紹介します。実際の被害事例をみて同じ被害を受けないように注意していきましょう。
2022年8月に、国税庁を装って送信されたなりすましメールの被害事例があります。
「納付されていない税金があるため、支払わないと差し押さえになる」という内容のメールが送信され、金銭の支払いを要求するものでした。
しかし、国税庁では「国税庁(国税局、税務署を含む)では、ショートメッセージによる案内を送信しておりません。
また、国税の納付を求める旨や、差押えの執行を予告する旨のショートメッセージやメールも送信しておりません。」と回答し、注意喚起を促しています。
2023年2月に、宅配便の不在通知を装ったメール(ショートメール)が届いた被害事例があります。
メールには、「個人情報(iPhoneの場合は、AppleIDとパスワード)の入力を求める」という内容が記載されており、二段階認証のidとパスワードなどの個人情報を入力させたり、不正なアプリをインストールさせて情報を盗もうとするものでした。
最近では、このような宅配便の不在通知を装った不正なメール(ショートメール)の被害が増加しており、メールの指示に従って別サイトへ移動し二段階認証に必要なIDやパスワードなどの個人情報を入力したり、不正なアプリをインストールしてしまうと被害につながる可能性があるため、注意が必要です。
2019年以降Emotet(エモテット)と呼ばれるマルウェアに感染させるメールが広く配信されています。
2023年3月には、Microsof OneNote形式のファイルを利用してマルウェアに感染させる新たななりすましメールが確認されています。
IPA(独立行政法人情報処理推進機構)によると、なりすましメールに添付されたOneNote形式のファイルを開くと、ファイル内の指示に「View」ボタンが表示されクリックしてしまうとマルウェアに感染する恐れがあるようです。
以下は、なりすましメールに載っているURLでログインしてidとパスワードを入力してしまった場合にできる対策方法です。
なりすましメールに誘導されidとパスワードを入力してしまった場合、直ちにパスワードを変更しましょう。
すぐにパスワードを変更することでアカウントの悪用を防ぐことができるかもしれません。
さらに、2段階認証や多要素認証を有効にすることでIDとパスワードだけではログインできないようにします。
アカウントが乗っ取られたりすると、自分がした覚えのないアクティビティなどがみられるようになります。
アカウントが乗っ取られていないかどうかアクティビティ履歴を見て確認をしましょう。
フィッシング詐欺などで銀行やカード情報などを入力してしまった場合、すぐに関係者へ連絡をしてアカウントの停止などを申し込みましょう。
本記事では、なりすましメールの手口や被害事例、見分け方や対処法について解説してきました。
不審なメールやショートメッセージに含まれるリンクや添付ファイルは、必ず確認してから開く必要があります。
特に、送信元が不明なメールや、急かされるような内容の場合は、注意が必要です。
開いてしまうと個人情報やデータを盗み取られる可能性があるため、不審なメールには慎重に対処しましょう。
おすすめ記事:メールマーケティングにおけるreturn-pathの役割とメリットを解説
おすすめ記事:トランザクションメールとは?到達率を高めるコツとマーケティングメールとの違い
トランザクションメールの配信に強みを持つメール配信ソフトです。ダッシュボードからメールの配信状況を確認・エラーメールへの迅速な対応が可能🔧
Mailer To Goは、高い到達率とスムーズなインテグレーションが特徴的なディベロッパーのためのクラウドメール配信システムです。最短で当日からメールを送信できます。
メールを送ってみる