メール内容はひとかたまりのデータ



サーバ管理者には筒抜け

複数の人間でやり取りするメールはメーリングリストシステムで

差出人や宛先はカンタンに偽装できる

メールには本物の送信者の足跡が




Eメールは、友人との日常の連絡から、企業間の連絡まで幅広く利用されている当たり前のコミュニケーションツールになりました。どこでも自分のペースで好きな時間に使えるこのツールは、電話に替わるものとしてなくてはならないものです。しかし、メールには大きな落とし穴があるとしたら……?

知っていたことも、知らなかったことも、大チェック!


メールの仕組み


水道や電話が利用できる仕組みを詳しく知らなくてもいいように、メールについても仕組みなんて知らなくても大丈夫。なんて認識ありませんか?知っておくことで、メールがもっと便利にもっと有効に活用できます。

メールは、宛先や件名、本文まで全てが単純なテキストデータ。添付ファイルも、テキスト形式にエンコード(※1)されてメールの一部のテキストデータになります。このひとかたまりのテキストデータを、メールソフトなどが作成して、最初の行からいわば「流していく」ことでメールが送られます。


メールはこう届けられる


通常のメールの流れを下記に簡単に示しました。下記の流れでメールのテキストデータが、インターネットを通してメールサーバーを含むそれぞれのコンピューターを経由し最終的に受信者のコンピューターに届けられます(より正確に言えば、受信者が受信メールサーバーに「取りに」いきます)。

この図の通り、メール情報は最終的な目的に辿り着くまでに、経由したそれぞれのコンピューターで処理をされます。では、そのコンピューターの処理が止まったり、はたまた、そのコンピューターに繋がるネットワークに障害が発生したら…?
それぞれのコンピューターと、ネットワークが相互に結びつき動くことで初めてメールは届けられるのです。


メールは安全?


メールは文章そのままがテキストデータとなって、様々なコンピューターを経由して届けられる。これは経由しているコンピューター上で簡単にその文章を覗き見できることを意味します。極端に言えばそれらのコンピューターを管理している人物には、メールの内容は筒抜けであるといっても言いすぎではないでしょう。

大手ISP(インターネットサービスプロバイダー)や、専用のメールサービスなどなど、殆どの場合はサーバーを管理している人間に厳重な規律を設け、こうした情報が漏洩しない体制を持っていますが、もし悪意ある人物がこのコンピューターに触ったら…。

メールとメールの流れる仕組み、そのメリット・デメリットを把握したメール利用をしましょう。


TO CC BCCの使い方


メールを送信する際に、宛先を決める項目として「TO」「CC」「BCC」がありますが、これらの役割は一体なんなのでしょう?下図に簡単な役割を示しました。

TO
直接対話をする相手アドレスをいれる。対話相手が複数の場合は、複数のアドレスを「,(カンマ)」区切りで設定。
CC
そのメールをTO以外の人間にも同報したい時にいれる。基本的には、CCをされたアドレスの人たちには対話ではなく閲覧してもらうことが目的。誰に送られたかTO宛,CC宛全てのメールで確認できる。
BCC
CCと同様に、TOと同じ内容のメールを閲覧してもらうことを目的に同報する。ただし、CCとは異なりBCCされたアドレスは、全てのメール内に残らない。

CCやBCCは、同報送信が簡単にできてしまう仕組みであり、迷惑メール送信にもつながります。迷惑メールは勿論、単なる同報送信ではなく、様々なメールサーバーやネットワークに大きな負荷をかけ他の通常のメール利用に悪影響を及ぼします。 いわゆる身内内での仕様にとどめ、同報送信をする際や、複数人でのコミュニケーションを行う場合には、メーリングリストを利用しましょう。


偽装


上記の通り、メールヘッダは全てひとかたまりのテキストデータになっています。この中の、自分自身のメールアドレスは勿論、宛先、件名などのメールの送信に必要な情報は、メールヘッダとして扱われます。 一般的なメールヘッダ、特に送信時に一番最初につけられるそのメールそのものの情報は、自由に設定することができます。つまり、本来の情報ではないものに偽装して送信することも可能なのです。
送信者個人を特定する情報に関しても、送信者の意思により簡単に変更できてしまいます。またBCCを利用することで、本来の宛先を隠したままメールを送信することも簡単にできてしまいます。例えば、TO:sample@12345.com, BCC:abc@acbdef.com として送信されたメールは、abc@abcdef.com に届いても、sample@12345.com宛のメールが着たようにしか見えません。

昨今の殆どのウィルスメールや迷惑メールは、これらの偽装方法を利用し、差出人や宛先さえも本来のものではないまま無差別に送信されています。「偽装できる」ということを知っておけば、このメールは一体なんなのか?と不安になることもありません。


経路情報を読む


偽装されたメールが届きました。さてこのメールの素性は…?
偽装されたメールの場合、差出人も宛先も本来のものではないまま届けられるため、相手を突き止めようと思っても一筋縄ではいきません。このような場合でもメールの経路情報を読むことで、ある程度どのようなものかを判断することができます。

メールは通常、届けられた時点で、そのメールがたどったコンピューターを経路情報としてメールヘッダ内に残します。receivedというメールヘッダがそれにあたり、一番下にあるreceivedヘッダの一番左側の部分が、メールの送信者のコンピューター、その右側が送信メールサーバー、次のreceivedヘッダが相手メールサーバー…と、一番下から上に行くほど受信者に近くなっていきます。基本的には、receievedヘッダは、経由したコンピューターが、どこのコンピューターから送られてきたかを追加されていきます。

※通常のメールの場合、1)送信者コンピューター→2)送信メールサーバー→3)相手受信メールサーバー という形が一番最初の経路情報となっていますが、特殊な方法で1)〜2)の部分を出さずにあたかも3)の相手受信メールサーバーが送信者であるかのように装うウィルスメール/迷惑メールも多数存在します。

記載されている経路情報は、そのコンピューターを示す言葉とIPアドレスで構成されています。この言葉部分は簡単に変更が可能でありここも偽装されていることが多いので注意しましょう。IPアドレスのみに注目し、nslookupコマンドなどで、そのIPアドレスのドメイン名を逆引きすれば、そのIPがどこのドメインに属するのかを把握でき、大体の送信元も推測することができます。


まとめ


インターネットの基本的な仕組み上、Eメールには、郵便や電話と同じように、通信の到達保障は一切ありません。1億円の小切手を普通郵便で送信する人はいないのと同様、メールにもメールに応じた使い方があります。本ページに記したメールの特徴をよく把握して、メールという通信手段を活用しましょう。