「PPAP」とは、メールの添付ファイルを保護するための送付方式を意味します。2020年に政府が廃止を発表したことで、PPAPのセキュリティリスクが改めて注目を集めています。そこで本記事では、なぜ政府がPPAPを禁止したのかについて触れながら、PPAPの脆弱性を解説します。PPAPの代替案も紹介しますので、ぜひ参考にしてください。
PPAPとは方式の名称
「PPAP」とは、メールによるファイル共有方式の名称です。PPAPの名称は、以下の事項の頭文字に由来しています。
- 「P」assword付き暗号化ZIPファイルを送信する
- 「P」asswordを送信
- 「A」ngoka(暗号化)
- 「P」rotocol(手順)
この少々強引な命名からもわかるように、PPAPは国際基準のセキュリティ対策というより、むしろ「日本特有のローカルルール」に近いメールセキュリティ方式と言えます。その実行プロセスは以下の通りです。
- 送信者がパスワード付き暗号化ZIPファイルをメール1で送る
- 続いて、ZIPファイルを開封するためのパスワードをメール2で送る
- 受信者はメール2のパスワードを用いて、メール1のZIPファイルを解凍・閲覧する
上記のように、PPAPではZIPファイルとそのパスワードを2つのメールに分けて送信します。これにより、万が一どちらかのメールを間違った相手に誤送信したとしても、不適切な人物にファイル内容を見られる危険性を抑えられるわけです。PPAPは重要なファイルをメールで送る際のセキュリティ対策として、2011年ごろから日本の政府機関や民間企業などで広く活用されてきました。
政府がPPAP方式を禁止した理由とは
先述のように、PPAPは内閣府などの中央省庁でも、メールの盗聴や情報漏えいの抑止を目的に長く使用されていました。しかし2020年11月、当時のデジタル改革担当大臣である平井卓也氏が、その利用を廃止する方針を発表しました。この決定は、民間から有益な意見を募るため設置された、「デジタル改革アイデアボックス」というサイトに寄せられた多数の意見を参考にしています。
しかし、なぜそれほど多くの人がPPAP廃止を訴えたのでしょうか。この一連の動向は、後述するようにPPAPが情報保護上、看過できない脆弱性を孕んでいることに大きな原因があります。内閣府は今後、「外部に重要なファイルを送る際は、内閣府のクラウドサービスを利用する」とのことです。
PPAP総研の大泰司氏が問題提起する理由とは
PPAPの問題点は、PPAP総研代表の大泰司 章氏も指摘しています。同氏はPPAPの名付け親であり、PPAPの第一人者として知られている人物でもあります。
大泰司氏によれば、PPAPには大別して2つの問題があります。すなわち「マルウェアや誤送信などへの対策として不十分である」という情報の安全上の問題と、「パスワードの管理や入力作業など受信者側の負担が重く、業務効率の低下を招く」という実践的な運用上の問題です。
これらの問題点は、以前から専門家の指摘を受けていた部分ですが、多くの企業では社内慣例や取引先企業との関係維持のために、長らく見過ごされてきました。いわばPPAPは、単なる悪慣習になりつつあったのです。それゆえに、政府がPPAP廃止を発表したことはセンセーショナルな事実であり、企業社会においても改めてその利用を見直す動きが出ています。
PPAP方式のセキュリティリスクとは
では、PPAPの安全上の問題とは、具体的にどういったものなのでしょうか。以下では、PPAPの主な問題点について解説していきます。
情報漏えいのセキュリティリスクがある
最初に問題の大枠をご説明すると、PPAPの利用が現在見直されている理由としては、このセキュリティ方式が実は、「徹底した情報漏えい対策として機能していないこと」が挙げられます。
例えばPPAPにおいては、メール本文自体は暗号化されていないため、メールが宛先に届くまでのプロセスにおいて、悪意ある第三者による通信傍受を受ける可能性は否定できません。いくら2回に分けて情報を送るといっても、PPAPの利用者は多くの場合、同じ発信元から同じ送信先へと続けざまにメールを送るため、傍受者が2つのメールをまとめて取得し、関連付けることは難しくないのです。
また、詳しくは後述しますが、パスワード解析や誤送信などの発生リスクを排除しきれない点も問題視されています。それゆえPPAPは、情報漏えい対策として徹底したものであるとは到底言えません。
ウィルスチェックが利用できない
PPAPは、ウイルスに対する脆弱性が高いことも大きな問題です。先述したように、PPAPではパスワード付きの暗号化ZIPファイルを活用します。しかし、この種類のファイルは、通常のウイルス対策ソフトのチェック機能をすり抜けてしまうのです。
近年では「Emotet(エモテット)」など、添付ファイルに潜んで感染を拡大するマルウェアの被害が世界中で報告されています。Emotetに感染すると、ほかのPCへの感染リスクはもちろん、機密情報の漏えいやなりすましメールの踏み台にされるなど、数々の被害が出る恐れがあります。
つまり、よかれと思ってPPAPを利用した結果、マルウェアへの感染という深刻なリスクをかえって呼びこむ結果になりかねないのです。企業の中には、この事態を懸念して、パスワード付き暗号化ZIPファイルの受取を拒否しているところもあるため、取引先企業との連携に支障をきたす場合もあります。
パスワードが予想・解析されやすい
これは運用上の問題でもありますが、PPAPではパスワードの予想や解析がされやすい点もリスクとして挙げられます。PPAPの実際の活用にあたっては、パスワードを使い回したり、日付など簡易な文字列に設定したりする人も多いため、本格的に攻撃者が解析を行った場合、容易に突破される恐れがあります。そもそも、ZIPファイル自体のセキュリティ的な堅牢性があまり強くないのも問題です。
誤送信対策としてあまり有効ではない
そもそもPPAPは、誤送信対策としても本質的に有効ではない点も見過ごせません。例えば、PPAPを実際に運用するにあたっては、「その都度送信先アドレスを確認・入力すること」を手間に思うユーザーもいます。こうしたユーザーは、メールの返信機能などを用いて、先にZIPファイルを送った際のメールと同一アドレスにパスワードを送信してしまう可能性が高いです。
もちろんたとえ誤送信が最初の1通だけだとしても、先に挙げた理由からパスワードを解析されてしまう恐れもあります。
PPAPの代替手段はあるのか
このように、PPAP方式にはセキュリティ上のさまざまな問題があります。では、PPAPを廃止したとして、それに代わるファイル共有方法には一体どういったものがあるのでしょうか。
主な候補として挙がるのは、Google WorkspaceやMicrosoft Teamsなどの「グループウェア」や、「クラウドストレージ」を活用する方法です。こうしたクラウドサービスなら、パスワードやアクセス先のURLを相手に知らせるのは、最初の一回だけで済むため、メール傍受などのリスクを最小限に抑えられます。
また、ファイルごとに閲覧制限や編集制限などのセキュリティ設定を柔軟に変えられるのも魅力です。相手により深く仕事に関与してもらいたい場合は、クラウド上でファイルを共同編集するのもよいでしょう。クラウドサービスによるファイル共有にあたっては、各種アクセス制限を細かく設定し、必要なときに必要な人が、必要なファイルにだけアクセスできるようにすることが大切です。
まとめ
今回紹介したように、PPAPはメールの誤送信や情報漏えい対策として限定的な効果しかなく、マルウェアへの感染リスクを高める危険性もあります。政府がPPAPの利用をやめたのも、まさにこうしたセキュリティリスクの高さが原因です。
「HENNGE E-Mail Security Edition」は、メールの安全な運用を可能にするセキュリティソリューションです。HENNGE E-mail Security EditionはGmailやExchangeなど、ビジネスで活用される代表的なメールサービスと高度に連携し、PPAP問題の見直しなども支援します。PPAP問題への対策を検討中の企業様は、ぜひ導入をご検討ください
- カテゴリ:
- メールセキュリティ