Gmailの各種表示の意味を解説します

GoogleのWEBメールシステムであるGmailをお使いの方は、御社のお客様にも多いのではないでしょうか。

以前の記事でもお知らせ致しましたが、Gmailアドレスへ御社のドメインからメールを送信した場合、どのように表示されているかを知ると、お客様が御社をどのようなイメージで見ているか…がわかるかもしれません。

下の図は、弊社のcast.worksメールサーバーからGmailへメールを送信したものを、画面キャプチャしたものです。
弊社のメールサーバーは
・送信ドメイン認証技術(SPFとDKIM)の設定
・メールサーバー間のSSL/TLSによる暗号化
を実装しているため、注意喚起すべき表示がありません。

この記事では、図中の赤い文字の部分を解説させていただきます。

Gmailの表示解説

御社のメールサーバーが送信ドメイン認証技術に対応していない場合
WEB版GmailとAndroidでは、送信ドメイン認証技術である”SPF”または”DKIM”のどちらかで認証がされない場合、メールのプロフィールアイコンに“?”(はてなマーク)が表示されます。

また、送信者の右側に「経由」と表示される場合があり、ドメインで署名したDKIMキーがFromアドレスで使用するドメイン名と異なる署名(第三者署名)であった場合に表示されます。
Gmailで経路情報が表示されないようにするためには、正しく設定されたSPFと、DKIMが第三者署名ではなく作成者署名である必要があります。
作成者署名で登録することで、この「署名元」に独自ドメインを表示することができ、受信者からみた際のメールの信頼度が上がります。

御社のメールサーバーがメールサーバー間のSSL/TLS通信に対応していない場合
赤い鍵アイコンが表示され、「暗号化」項目に【ドメイン名】はこのメッセージを暗号化していませんと表示されます。
※正確には赤い錠アイコン

【情報追記】
送信元項目
メール送信元のサーバー情報が表示されます。
メールマガジンの配信システムなどを利用している場合は、サービス提供者のドメインが表示される場合もあります。


自社のメールアドレスから送信したメールが、Gmailで赤い文字が多く表示されている事業者さまは、是非この際にメールサーバーの乗り換えをご検討ください。


Google Chromeが「保護された通信」表示を開始

参考リンク:
Google Chromeが2017年からHTTP接続に警告を表示 → 内部リンク

2017年1月にリリース予定のGoogle Chrome 56から、パスワードやクレジットカード情報を送信しているHTTPサイトを「安全ではない(Not secure)」と表示すると伝えられていましたが、
現在最新版のChrome 55においてTLS(SSL)通信が行われているページで「保護された通信」と表示されるようになりました。

chrome55 保護された通信

「安全ではない(Not secure)」または「保護されていない通信」の表示は未だ行われてはいませんが、Chromeの開発先行版「Chrome canary 56」では既に実装されているようです

GoogleがSSL/TLSページを優先的にインデックスすることと併せて企業ページのSSL/TLS暗号化はますます進みそうですね。

中小企業の情報セキュリティ対策ガイドライン第2版が公開

独立行政法人情報処理推進機構(IPA)が「中小企業の情報セキュリティ対策ガイドライン 第2版」を公開しました。

参考リンク:
プレス発表 「中小企業の情報セキュリティ対策ガイドライン」を刷新、公開(IPA)→ 外部リンク
中小企業の情報セキュリティ対策ガイドライン(IPA)→ 外部リンク

このガイドラインは、2015年末に経済産業省が策定している「サイバーセキュリティ経営ガイドライン」と同様に、経営者の視点と実務者の視点で記載されています。
経済産業省が策定した「サイバーセキュリティ経営ガイドライン」は事業規模が大きい会社向けでしたが、これを受けて『中小企業』が行うべきセキュリティ対策のガイドラインが示されています。

情報セキュリティが経営課題であることを再確認するためのさまざまな要件が記載されており、経営者が内容を確認するだけでなく、担当者が情報セキュリティについて経営者に説明するための良い資料であると考えます。

【内容一例】
・「標的型攻撃メールによる被害」
・「情報セキュリティ監査(パスワード管理)」
・「委託時の情報セキュリティ対策」

今回の「中小企業の情報セキュリティ対策ガイドライン」はイラストや事例がふんだんに使用されており、読みやすくなってはいるものの、普段からセキュリティを意識していない人にとってはやはり敷居が高いことに変わりはありません。

ガイドラインには【付録】として、
情報セキュリティ5か条」という2ページの簡単な読み物、
5分でできる!情報セキュリティ自社診断シート」という全25問の質問形式の自社診断が付属しています。
自社のセキュリティ意識を高めるため、社内の有志メンバーに、まずはこちらから読んでもらうのも啓蒙・啓発を促す手段かと思います。

SNSを媒介としてランサムウェアを拡散する「ImageGate」

弊社取り扱いのUTM(統合脅威管理)機器メーカーである、Check Point Software Technologies が発見し「ImageGate」と命名されたこの手法は、画像ファイルに悪質なコードを埋め込み、ソーシャルメディア(SNS)経由でマルウェアに感染させるという手法です。

【感染手順】

  • 悪質なコードが埋め込まれた画像を攻撃者がSNSサイトにアップロード
  • SNSサイトの設定を利用してユーザーに画像ファイルをダウンロードさせる
  • ユーザーがファイルをクリックした瞬間にマルウェアが実行される
  • 感染すると、ファイルが暗号化され脅迫文が出現する

 

https://www.youtube.com/watch?v=sGlrLFo43pY
Check Point Software Technologies 「ImageGate」解説動画(YouTube)

 

SNSから悪質な画像ファイルをダウンロードさせる(YouTube動画より)【図1】SNSから悪質な画像ファイルをダウンロードさせる(YouTube動画より)

感染したランサムウェアがファイルを暗号化する様子(YouTube動画より)【図2】感染したランサムウェアがファイルを暗号化する様子(YouTube動画より)

Check Pointでは9月上旬以降、FacebookやLinkedInを含む主要なSNSサイトでこの攻撃が使われているのを確認しているとのことです。

Check Point機器で動作しているアンチボット アンチウイルス機能の定義ファイルが
 トロイの木馬、ランサムウェア Locky
 トロイの木馬、ダウンローダー Nemucod
に対して最新の状態で対応済みというアナウンスがされています。

Check Point機器をご利用ではない場合、
 画像をクリックしてファイルのダウンロードが開始された場合、
 ファイルを絶対に開かないでください。
 SNSサイト利用時は画像を表示だけにとどめること、
 特にSVGやJS、HTAなどの特殊な拡張子の画像ファイルは
 絶対に開いてはいけません。

Check Point社では『多くのユーザーがSNSに時間を費やすようになり、攻撃者もそうした動きに注目して攻撃手法を開発している』と注意喚起しており、今後ますます注意が必要です。

 

「サイバーセキュリティ国際キャンペーン」2016

毎年10月に開催される「サイバーセキュリティ国際キャンペーン」が今年もスタート。

「サイバーセキュリティ国際キャンペーン」は、多様化・国際化するサイバーセキュリティの脅威に対し、国民のサイバーセキュリティに対する啓発と、アジアや欧米諸国との国際連携の推進を目的としたキャンペーン。

毎年2月に開催される「サイバーセキュリティ月間」に加えて、2012年から開催されており、アジア・欧米諸国などと国際連携を活用した行事やサイバーセキュリティ対策に関する情報提供を実施するもの。

警察庁も10月1日より特集ページを公開。
「警察庁における国際連携の推進」「日本に住む外国人の方への注意事項」「都道府県警察における取組」の3項目について解説しています。

参考リンク:
サイバーセキュリティ国際キャンペーン(内閣サイバーセキュリティセンター:NISC) → 外部リンク
サイバー犯罪対策国際キャンペーン特集(警察庁) → 外部リンク
サイバーセキュリティ国際キャンペーンポスター2016
「サイバーセキュリティ国際キャンペーン」ポスター(内閣サイバーセキュリティセンターサイトより)

弊社取り扱いUTMについて

弊社でも取り扱いをさせていただいている UTM(統合脅威管理)アプライアンス製品(*1)ですが、
2016年の Gartner 社の指標(*2)が発表され、Check Point Software Technologies 社製 UTM が「Leader(リーダー)」(業界全体のシェアを持っており業績も高く・将来性も非常に高い)と評価されました。

参考リンク:
Gartner Reprint Magic Quadrant for Unified Threat Management → 外部リンク
Gartner Reprint

上の分布図は、
横軸:COMPLETENESS OF VISION
 ビジョンの完全性が最も高い
縦軸:ABILITY TO EXECUTE
 実行能力が極めて優れている
を表しており、
右上:LEADER(リーダー)
 業界全体のシェアを持っており業績も高く・将来性も非常に高い
左上:CHALLENGER(チャレンジャー)
 ビジョンは見えにくいが現状好調・業績は高い
右下:VISIONARIES(ビジョナリー)
 業績はまだだが先見の目があり将来性が高い
左下:NICHE PLAYERS(ニッチ)
 特定市場を持っているが広い分野でのリーダたりえない

Check Point 700 アプライアンス

(*1)UTM とは「次世代型ファイアーウォール」などと称され、コンピューターネットワークのセキュリティを確保するためアンチウイルスソフト等と併せて使用されることが増えてきているネットワーク機器です。

(*2)Gartner の指標とは IT専門調査会社 IDC のものと同様に、業界で注目される指標です。企業情報でいう帝国データバンクや東京商工リサーチ(TSR)の IT版のようなイメージです。

Google Chromeが2017年からHTTP接続に警告を表示

参考リンク:
Google Chromeが2017年からHTTP接続に警告を表示 → 外部リンク
chrome56 no ssl

Google Chromeチームは9月8日(米国時間)、「Chromium Blog」において、2017年1月のGoogle Chrome 56からパスワードやクレジットカード情報を送信しているHTTPサイトを「安全ではない(Not secure)」と表示すると伝えました。
最初は、アドレスバーにグレーで「Not secure」と表示されるようになるとのことでが、最終的にはすべてのHTTPページを対象に、破損しているHTTPSページと同じ赤い三角のアイコンで安全でないことを表示するようになる…とのことです。

chrome56 no ssl

Gmailに認証に関する警告機能が追加されます

参考リンク:
Google、「Gmail」にセーフブラウジング保護を追加 → 外部リンク

米Googleがメールサービス「Gmail」に認証に関する警告機能を追加します。
この機能の追加により、Web版とAndroid版のGmailで、SPFまたはDKIMで認証されないメールの送信者プロフィール画像・企業ロゴ欄に?マークを表示して、メールが認証されていないことをひと目で確認できるようになり、利用者が「このメールに使われているメールアドレスは危険かもしれない」という判断ができるようになります

※貴社のメールサーバーが送信ドメイン認証技術の「SPF」あるいは「DKIM」に対応していない場合、メールの送信相手がGmailをお使いであれば「?」マークが表示されますよ…という意味です。


UTMの取り扱いを開始しました

UTM(Unified Threat Management)をご存知でしょうか?

UTMは「統合脅威管理」などと訳され、コンピュータウイルスやハッキングなどの脅威からネットワークを効率的かつ包括的に保護する管理手法で、ファイアウォール・VPN・アンチウイルス・不正侵入防御(IDS・IPS)・コンテンツフィルタリング・アンチスパムなどの機能をセキュリティアプライアンスとしてゲートウェイ1台で処理します。
この「ゲートウェイ」を指して「UTM」と言います。

ウイルス対策用のアプリケーション(アンチウイルスソフト)だけでは対応しきれなくなっている現在のウイルス・スパム・マルウェア等の脅威に対し、ネットワークの入り口防御・出口防御を行うとことで、端末へのダブルロックが必須な時代になっています。

最近では、ユーザーPCのファイルを暗号化し、そのファイルに対して身代金の支払いを要求する『ランサムウェア』が猛威をふるいましたが、このランサムウェアに対しても対策が可能です。

img_cp4000_07

「あやしいメールを開くな」…注意は無意味か?

米Verizonによる分析

参考リンク:
「あやしいメールを開くな」は無意味? 掛け声で終わらせない方法 → 外部リンク
米Verizonの分析では2015年に発生した900件以上のデータ侵害になりすましメールが使われた。
データ漏えい事案のうち900件以上で、フィッシングメール(なりすましメール、標的型攻撃メール)が使われ、受信者の30%が開封していたことが分かった。13%はマルウェアなどが密かに埋め込まれた添付ファイルを開き、11%はメールのリンクから誘導されるフィッシングサイト(なりすましサイト、偽サイト)にアクセスして個人情報などを入力してしまっていたことも判明した。
「あやしいメールを開くな」とよく言われるが、同社は補完的な対応が不可欠だと指摘する。


求められる「三位一体の対策」

前回のエントリー「三位一体の対策を – IPAが標的型攻撃に注意喚起」でも記載しましたが、もう一度さらに平易な言葉な置き換えて記載しておきたいと思います。

メールに対する警戒意識の向上と維持

      「あやしいメールを開くな」と普段から指示を行うことについて、間違っているとは思いません。
      が…現在のシステムにおいては「作業者が故意に開かなくても」システムの脆弱性を突いてセキュリティ上の重大な問題を引き起こすマルウェア・ウイルスが存在します。
      このような状況を利用者(従業員)がしっかりと認識をしたうえで警戒心の向上・維持を行うことが求められています。

受信メールの真正性を保証する仕組みの導入

      最近のメールは見た目で「あやしいメール」かどうかが判断できないほど巧妙になっています。
      なりすましメールへの対応策として「見た目」ではなく、「送信ドメイン認証」(SPF・DKIM)等のシステマチックな対応が必要です。

個人情報を保有するデータベースをインターネットにアクセスするネットワークから切り分ける

      外部からのメールを受信するためだけに、VirtualBOXなど仮想化された環境を準備し、その仮想化PCの中のメール受信ソフトでメールを受信するようにします。
      このようにすることにより、万一ウイルス等に感染しても、会社内のネットワークを直接汚染することがなくなります。