This is the Trace Id: 70cc40e899067eb95b9e79b50be3fb58
メイン コンテンツへスキップ Microsoft Security が選ばれる理由 AI 搭載のサイバーセキュリティ クラウド セキュリティ データ セキュリティとガバナンス ID とネットワーク アクセス プライバシーとリスク管理 AI 対応のセキュリティ 統合セキュリティ オペレーション ゼロ トラスト Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra エージェント ID Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra ワークロード ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security 露出管理 Microsoft Defender 脆弱性の管理 Microsoft Defender 脅威インテリジェンス Microsoft Defender スイート for Business Premium Microsoft Defender for Cloud Microsoft Defender クラウド セキュリティ態勢管理 Microsoft Defender 外部攻撃面管理 Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub での高度なセキュリティ Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intune の中核的な機能 Microsoft Defender for IoT Microsoft Defender 脆弱性の管理 Microsoft Intune 高度分析 Microsoft Intune エンドポイント特権管理 Microsoft Intune エンタープライズ アプリケーション管理 Microsoft Intune リモート ヘルプ Microsoft クラウド PKI Microsoft Purview コミュニケーション コンプライアンス Microsoft Purview コンプライアンス マネージャー Microsoft Purview データ ライフサイクル管理 Microsoft Purview eDiscovery Microsoft Purview 監査 Microsoft Priva リスク管理 Microsoft Priva 主体の権利要求 Microsoft Purview データ ガバナンス Microsoft Purview スイート for Business Premium Microsoft Purview データ セキュリティ機能 価格 サービス パートナー サイバーセキュリティ意識向上 お客様導入事例 セキュリティ 101 製品試用版 業界での評価 Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security のブログ Microsoft Security のイベント Microsoft Tech Community ドキュメント 技術コンテンツ ライブラリ トレーニングと認定 Compliance Program for Microsoft Cloud Microsoft トラスト センター Service Trust Portal Microsoft セキュア フューチャー イニシアティブ ビジネス ソリューション ハブ 営業に問い合わせる 無料試用を開始する Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva 量子コンピューティング 持続可能性 教育機関 自動車 金融サービス 行政機関 医療 製造業 小売業 パートナーを探す パートナーになる パートナー ネットワーク Microsoft Marketplace Marketplace Rewards ソフトウェア開発会社 ブログ Microsoft Advertising デベロッパー センター ドキュメント イベント ライセンス Microsoft Learn Microsoft Research サイトマップの表示

2026 年版データ セキュリティ インデックス発表:AI 時代におけるデータ保護のためのインサイトと戦略。

レポートを入手する

メールの暗号化とは何ですか?

メールの暗号化は、不適切なアクターが機密データを傍受するのを防ぐために、メッセージの内容を読めなくします。

メールの暗号化の定義

メールの暗号化は、メールのメッセージをエンコードして、意図した受信者のみが読めようにするセキュリティ対策です。メールの暗号化 (読めなくすること) は、サイバー犯罪者 (特にアイデンティティ泥棒) が、金銭的利益を得るために使用できる重要な情報を入手できないようにするプロセスです。

メールを使用して、泥棒によって悪用される可能性のある重要情報や機密情報を送信することがよくあります。メールは受信者に転送される際、次のようなデータを求めている悪意のあるアクターにより傍受される可能性があります:

  • 名前、住所、その他個人を特定できる情報 (PII)。
  • 金融口座番号やその他データ。
  • 顧客または従業員の情報。
  • サインイン情報。
  • 法的契約。
  • 知的財産。
  • 患者の健康情報。

メールのセキュリティに暗号化を使用すると、承認された受信者のみが機密情報を含むメッセージをデコードして使用できるようになります。悪意を持ったアクターが暗号化されたメッセージを傍受した場合、そのメッセージを開いても、スクランブルされ読めない文字が表示されるだけです。メールを介した機密情報へのアクセスはサイバー犯罪者の主要な手口であるため、メールの暗号化はデータを保護するための重要な手段となります。

メールの暗号化のしくみ

基本的なメールの暗号化では、一方向性関数と呼ばれる数学的アルゴリズムにより生成される暗号化キーの交換が行われます。エンコードされたコミュニケーションではそれぞれ、インターネット上の誰もが使用できる組の公開キーと、受信者のみが知っている秘密キーが使用されます。この種のメール暗号化システムは、公開キー基盤 (PKI) と呼ばれます。

PKI モデルでは、暗号化されたメールは通常次のような経路をたどります:

  • メッセージが公開キーを使用して送信され、内容が読み取り可能な形式 (プレーンテキスト) からスクランブルされた形式 (暗号テキスト) に変換されます。
  • メッセージは、インターネット経由でサーバー間を暗号化テキストのままで転送されます。
  • メールが宛先に到達すると、意図された受信者は、一意の秘密キーを使用して暗号化テキストのメールをプレーンテキストに解読します。

受信者のマシンは、受信者がエンタープライズ レベルのメール暗号化サービスを使用していない限り、秘密キーを使用してメッセージを解読します。その際、中央サーバーがユーザー情報を検証した後で、受信者の代わりにメッセージを解読する場合があります。

メールの暗号化だけでは、悪意のあるユーザーがメッセージを傍受するのを防ぐことはできません。しかし、秘密キーがなければ、中のデータは文字化けし、不正なユーザーは読むことができません。

暗号化は何層も同時に使用することができます。たとえば、メールが通過する通信チャネルを暗号化すると、メールの暗号化だけを使用した場合よりも保護が強化されます。

メールの暗号化を使用するメリット

メールは非常に一般的なコミュニケーション手段であるため、非常に脆弱であることを忘れがちです。メール トラフィックを監視して PII を盗むハッカーは、ビジネスや従業員に関する情報だけでなく、顧客データにもアクセスできます。

メール暗号化サービスは、サイバー犯罪者による主な攻撃手段をブロックし、信頼の上で機密情報を託したユーザーのプライバシーを守ることができます。セキュリティ侵害を回避し、顧客の信頼を構築することで、収益と評判の両方が守られます。

また、メールの暗号化を使用すると、法的および業界の規制へのコンプライアンスも維持されます。コンプライアンス ガイドラインは、ビジネスが世界のどこで行われているかによって異なります。しかし、業界やビジネスの場所を問わず、どの企業でも PII、財務データ、取引データの組み合わせを扱っている可能性が高く、場合によっては規制対象となる機密性の高い患者の健康情報も扱うこともあります。このようなデータの保護は、適用されるプライバシー規制に基づき、多くの国で法的に義務付けられています。また、多くのコンプライアンス ガイドラインでは、機密データを含むメールの暗号化が厳格に義務付けられています。

メールの暗号化により提供される保護のもう 1 つの例は、従業員が正規のメールとフィッシングやスパム スキームを区別しやすくなるいう点です。デジタル署名を含むメール暗号化サービスは、メールが正規の送信者から送信されたことを証明する追加レイヤーを提供し、日常的な従業員のコミュニケーションによってシステムが感染するリスクを軽減します。

メールの暗号化の種類

メール暗号化サービスが転送中の機密情報を保護するために使用できるプロトコルには、いくつか種類があります。

Pretty Good Privacy (PGP)

PGP は 1990 年代から使用されてきた、無料で利用できるようになった最初の暗号化ソフトウェアです。非対称暗号 (公開キーと秘密キーの組) と、暗号化と解読の両方に同じキーが使用される対称暗号の両方が使用されます。また、ハッシュとデータ圧縮を使用して、"Pretty Good (なかなか良い)" という名前が示すよりもさらに安全なレベルの暗号化を実現します。主な欠点は、常に使いやすいとは限らないことです。

Secure Sockets Layer (SSL)

SSL は、1995 年に最初に開発された暗号化プロトコルです。現在使用されている最新のトランスポート層セキュリティ (TLS) 暗号化の前身です。SSL は、2 つの通信デバイスの間でハンドシェイクと呼ばれる認証プロセスを開始し、アイデンティティを確認します。また、SSL はデータの整合性を提供するためにデータにデジタル署名を行い、転送中に改ざんされていないことを確認します。何年間にもわたり SSL が何度も改良を重ねた結果、TLS へと進化しました。

トランスポート層セキュリティ

TLS は、メールの暗号化に広く採用されているセキュリティ プロトコルです。もともとは、国際標準組織であるインターネット技術標準化委員会によって提案されました。SSL をベースに更新されたバージョンで、盗聴、改ざん、メッセージの偽造に対するより徹底的な保護を提供します。一部の TLS ベースの暗号化サービスには、STARTTLS が含まれます。STARTTLS は、メール プログラムと、転送中のメールを暗号化し到着時に解読するサーバーの間で発行されるコマンドで、受信者がメッセージを読むために特別な操作を行う必要はありません。

Advanced Encryption Standard (AES)

AES は、米国およびその他の政府が機密情報を保護するために使用する対称暗号化プロトコルです。金融機関で採用されている暗号化方法でもあります。暗号化に非常に長いキーが使用されているため、ハッキングが困難です。AES は使い方が複雑ですが、適切なメール暗号化サービスはほとんどの作業を代行できます。これは、世界で最も頻繁に使用されている無料のオープンソース暗号化ソフトウェアの 1 つです。

Secure/Multipurpose Internet Mail Extensions

Secure/Multipurpose Internet Mail Extensions (S/MIME) は、メッセージの暗号化とデジタル署名の両方を可能にする証明書ベースの暗号化ソリューションです。S/MIME を使用するには、各受信者の公開キーを記録する必要があります。受信者は自分の秘密キーを保持し、安全に保管する必要があります。受信者の秘密キーが侵害された場合、受信者は新しい秘密キーを取得し、すべての潜在的な送信者に公開キーを再配布する必要があります。

メール暗号化サービスの選択

メール暗号化サービスを選ぶときは、より広範なサイバーセキュリティのニーズ、業界のコンプライアンス要件、組織の規模を考慮します。従業員が機密情報を 1 日に数回しか扱わない場合もあれば、すべてのメールが非常に機密性が高く、複雑な規制の対象になる場合もあります。

まずは、既に使用しているメール プラットフォーム内で使用可能な機能を確認します。既定である程度の暗号化を使用でき、サブスクリプションのわずかなアップグレードまたはプラグインだけで、プライバシー要件を満たすかそれを超えることができるかもしれません。従業員が既に使い慣れたツールをベースにすることで、トレーニングのニーズが減るというメリットがあります。

次に、使いやすさを考慮します。従業員がポータルにログインして暗号化されたメッセージを読んだり、複雑な手順に従ってファイルをメールに添付したりする必要のない、コスト効率の高いメールの暗号化方法を探してみましょう。

最後に、会社の規模を考慮します。大規模な組織には、エンドツーエンドのメール保護を提供するエンタープライズ レベルの暗号化ソリューションが最適です。エンタープライズ レベルのコミュニケーション、コラボレーション、セキュリティ プラットフォームには、高度なメッセージ暗号化機能が付いていることがあります。このようなソリューションは、管理者とユーザーの両方の暗号化プロセスの多くを自動化できます。

エンタープライズ レベルのソリューションの中には、機密性の高いメールを自動的に暗号化することで、メールのセキュリティ体制を強化できるものもあります。また、デジタル署名を送信および要求し、ユーザー情報を十分に検証したり、メールの転送、印刷、コピー/貼り付けの禁止などの高度なオプションをユーザーに提供したりするものもあります。

メールの脅威からの保護

メール暗号化サービスの選択は、全体的なセキュリティ体制を改善するための重要な手段です。まず、使用可能なメール暗号化の種類、組織のセキュリティ ニーズ、既に使用しているプラットフォームやソリューションと統合できるメール保護を確認します。次の方法でニーズを満たす方法を検討します:

Microsoft Security の詳細情報

メールの脅威を理解する

メールを標的とするサイバー攻撃と、その防止方法についてご覧ください。

パスワード保護を強化する

パスワード スプレー攻撃とその回避方法について説明します。

メール詐欺への対策

法人メール詐欺やフィッシング攻撃から保護するためのメールのベスト プラクティスについて説明します。

Microsoft Purview Message Encryption

Microsoft 365 に既に含まれているメール暗号化機能について説明します。

よく寄せられる質問

  • メールの暗号化は、機密情報を含むメッセージを悪意のあるアクターによって傍受されないよう、エンコードするために使用されます。暗号化されたメールは、意図した受信者以外にはスクランブルされて表示され、読むことができません。

  • メール暗号化サービスを意図的に使用していない限り、メールは暗号化によって保護されていません。メール プロバイダーによってはある程度の保護が提供されている場合があり、一部の生産性ソリューションには暗号化機能が組み込まれています。

  • 暗号化されたメールのハッキングは非常に困難で時間がかかり、ハッカー側に高度な専門知識が必要です。特定のメール暗号化プロトコルを使用すると、事実上解読不可能になります。暗号化すると、ハッカーがメールから情報にアクセスしようとする可能性が大幅に下がります。

  • AES または S/MIME を使用したメールの暗号化は、どちらも非常に安全です。最も安全な方法は、転送中と保存中 (つまり、メール プラットフォームに格納されている状態) の両方のデータを暗号化し、接続自体を暗号化することです。

  • 暗号化は、ハッカーに対する非常に高いレベルの保護を提供します。メールの暗号化により、メッセージを傍受したハッカーは、送信者、受信者、送信時刻以外の情報を収集するために多くの時間を費やすことを余儀なくされるため、あきらめて、より簡単な標的を探す可能性が高くなります。

Microsoft Security をフォロー