IT

政府や大手企業が次々に廃止を表明する「PPAP」-禁止すべき理由と代替策

IT関連のメディアを日々チェックしている方は、近ごろ「大手企業の○○が“PPAP”を禁止すると表明」といった記事が増えたと感じているのではないでしょうか。

ここで言う「PPAP」とは、「パスワードで暗号化したファイルをメール添付で送信し、その後、別のメールでパスワードを送る」という、多くの日本企業で行われてきた「ファイル共有」の手順を指します。当たり前のように普及しているこの手順ですが、現在その効果が疑問視されています。

PPAPのリスクとその理由、代替案を紹介します。

注目したいセキュリティートレンド

「PPAP」でメールを送ると受信拒否される時代がやってくる?

「PPAP」という名称は、

・Password(パスワード)付きZIPファイルを送付
・Password(パスワード)を送付
・Angou-ka(暗号化)
・Protocol(プロトコル)

の略です。この作法については、以前からITの専門家の間でも、セキュリティ面での有効性について否定的な意見が多かったのですが、多くの企業や政府機関などで、利用が続けられている状況でした。

「PPAP」という略称は、2016年にピコ太郎氏が発表して世界的なブームとなった「PPAP」(ペンパイナッポーアッポーペン)から取られています。上記の手順に、分かりやすい呼び名が付いたことで改めて議論が高まり、見直しが進んだ結果として「PPAPを禁止します」と宣言する企業や組織が増えているという状況です。

中でも、ターニングポイントとなったのは、2020年11月24日に当時の平井デジタル改革担当大臣が、内閣府、内閣官房における「自動暗号化ZIPファイルの廃止」を表明した記者会見でしょう。

(参考リンク)
平井内閣府特命担当大臣記者会見要旨 令和2年11月24日 – 内閣府

政府のこの発表は、民間企業にも大きな影響を与えました。例えば、日立製作所(日立)は、2021年10月8日に「2021年12月13日以降のすべてメール送受信において、パスワード付きZIPファイルの利用を廃止する」ことをWebサイトで表明しています。

(参考リンク)
日立グループにおけるパスワード付きZIPファイル添付メール(通称PPAP)の利用廃止に関するお知らせ:日立

また、そのほか多くの国内ITベンダーやシステムインテグレーターも、社内規約の改定を含めたPPAPの利用廃止を、既に実施している、あるいは実施の検討を進めています。

すでにIT業界の一部の企業では、社内から発信するメールだけでなく、社外から従業員あてに送られてくるメールについても、パスワード付きの暗号化ZIPファイルが含まれている場合には配送を行わないという企業も増えています。IT業界以外の企業や組織も今後こうした動きに追随していくと思われます。ビジネスにおいて、これまで慣例的に行われていたPPAPを利用したファイル共有は時代遅れとなっていくでしょう。

「PPAP」の問題点とは?

では、そもそも「PPAP」はなぜ始まって、どこに問題があったのでしょうか。

かつて、「見積書」「発注書」「請求書」のようなビジネス文書は、郵送やFAXなどでやり取りされていました。ビジネスの場面で、仕事に関わる文書をインターネットの電子メールでやり取りすることが一般的になったのは、おおよそ2000年以降のことです。

ビジネス文書の作成に、WordやExcelといったオフィスソフトが広く使われるようになり、その内容を印刷イメージに近い形で電子化できる「PDF」(Portable Document Format)も普及したことで、オフィスソフトの文書ファイルやPDFを、電子メールに添付して送受信することが、頻繁に行われるようになりました。

インターネット上のシンプルな電子メールは、その仕組み上、配送経路上での盗聴の可能性が排除できません。そのため、重要な内容が含まれる文書をメールに添付する際には、盗聴された場合の情報漏えいを避けるため、オフィスソフトやPDF作成ソフト、あるいは「ZIP」や「LHA」といった形式でファイルをまとめて圧縮する「アーカイブソフト」などの暗号化機能を利用し、閲覧にパスワードが必要な状態で、メールに添付するようになりました。

ここで問題になるのが、正当な受信者に、パスワードをどう伝えるかです。初期には、そうした添付ファイルのパスワードを、別途、郵送や電話、口頭で伝えるという運用が行われていたことがありました。また、頻繁にファイルをやり取りする取引先であれば、あらかじめ先方とパスワードのルールを共有しておき、送信時は、そのルールに沿ってパスワードを設定するといったことも行われていました。今となっては笑い話のようですが、「暗号化ファイルとパスワードは別のルートで送る」という点で、秘匿性の観点から見れば、ある程度まっとうなやり方です。

しかし、業務上のやり取りのほとんどがメールで行われるようになり、添付したいファイルの数が増えてくると、その都度、暗号化すべき内容かどうかを判断してファイルにパスワードをかけ、別のルートでパスワードを伝えるという運用は現実的でなくなります。何より、低コストでスピーディーにメッセージがやり取りできるという電子メールのメリットをまったく生かせません。そこで生まれてしまったのが「暗号化ファイルを添付したメールの後に、パスワードを知らせるメールを送る」という運用方法、つまり「PPAP」です。

この段階で「暗号化ファイルとパスワードは別のルートで送る」という、セキュリティ上大切なポイントが失われました。もし、メールが盗聴されている場合、ファイルとパスワードの両方が傍受されてしまうわけですから、暗号化の意味がなくなります。

加えて、PPAPはメールを受信する側のセキュリティリスクも高めます。多くの企業や組織では、メールサーバに届くメールをスキャンし、マルウェアへの感染を事前にチェックするセキュリティフィルタが導入されています。暗号化された添付ファイルは、こうした仕組みで内容をチェックすることができません。つまり、受信した人がパスワードを入力した後にマルウェアの生成を許してしまう可能性が上がります。PPAPによって、結果的にメール受信側のセキュリティリスクと対策コストが増すことになります。

PPAPのこうしたデメリットは、当初より指摘されていましたが、一部のITベンダーが、ユーザーの要求に応える形で、ドキュメント管理システムやメールの“誤送信防止”ソリューションの一部として「文書の暗号化とメール添付、パスワード生成と送信を自動化する機能」などを提供したこともあり、2010年代には広く普及してしまいました。

添付ファイルの“誤送信防止”とは、暗号化ファイルを添付したメールの送信後に、間違った相手に送ってしまったことに気付いた場合、2通目のパスワードを記したメールの送信を止めることで、内容の漏えいを防げるという意味です。この場合、2通目が自動的に送信されなければ、ある程度の効果が見込めますが、そうでない場合には、2通目の送信タイミングまでに、送信者があて先を間違ったことに気付いてアクションを起こす必要があります。有効性は限定的と言えるでしょう。


PPAPのメリット/デメリット
JIPDEC(一般財団法人日本情報経済社会推進協会)公開のプレゼンテーション資料より引用

「PPAP」は、日本企業に特有の作法で、海外でこうした添付ファイルの運用を行っている例はほとんどないと言われています。情報秘匿の実効性が低いこと、受信側のセキュリティリスクや対応コストを上げてしまうことといったデメリットが指摘されていたにも関わらず、日本で長く「PPAP」が使われ続けた理由として、送信側にとっては運用が手軽であり、何より「セキュリティに気を遣っている」という姿勢を対外的に示せることが大きかったのではないかと指摘する専門家もいます。

脱PPAP後のファイル共有は「クラウドストレージ」が本命

では「PPAP」をやめた後、組織間、企業間のファイル共有は、どのような方法で行われるべきでしょうか。候補となるテクノロジーは複数ありますが、中でも本命と見られているのは「Webサイト」や「クラウドストレージ」を活用する方法です。

この方法では、共有したいファイルをあらかじめ自社のWebサイト、あるいはクラウドストレージサービスにアップロードしておき、メールやチャットを通じて、そのファイルへのリンクのみを送信します。受信した側は、リンクをクリックすれば、必要なファイルを閲覧、入手できます。

現在、Webサイトとブラウザ間の通信はHTTPS(Hyper Text Transfer Protocol Secure)と呼ばれるプロトコルで行うことが標準的になっています。HTTPSでは、WebサーバとWebブラウザの通信経路を流れるデータを暗号化してやりとりします。つまり、PPAPで行っていたような、送信側でファイルを個別に暗号化したり、受信側でパスワードを入力して復号化したりといった手間が不要になります。

Webサーバやクラウドストレージ上では、ファイルに適切な権限設定を行っておくことで、リンク先のURLを知っていても、認められたユーザー以外は閲覧ができないようにするといった対応が可能です。加えて、リンクを誤って別の人に送ってしまったことに気付いた場合は、Webサーバやクラウドストレージ上のファイルを削除、あるいは閲覧不可にすることができるため“誤送信防止”にもなります。

最近では、国内外のさまざまなITベンダーから多様なクラウドストレージサービスが提供されています。著名なものを挙げると、マイクロソフトの「OneDrive」、グーグルの「Googleドライブ」、「Dropbox」「Box」などがあります。これらは、プランに応じて企業での「ファイル共有」に適した機能を提供しており、他に利用しているアプリケーション、サービスとの連携や、セキュリティポリシーなどを考慮しながら、導入や運用方法を検討できる環境が整っています。「脱PPAP」後の移行先として、最も考えやすいのではないでしょうか。

近年、「メール添付でのファイル共有」というのは、セキュリティの観点だけでなく、送信の際、無秩序にファイルのコピーを生成することから、ネットワークトラフィックやストレージ容量の圧迫につながりやすい点や、ドキュメントのバージョン管理が煩雑になり業務効率を悪化させたり、ミスが起こりやすくなったりするといった点からも、見直していくべきだという風潮があります。

しかし、どうしても重要な内容が含まれるファイルを暗号化してメールで送る必要がある場合には、「PGP(Pretty Good Privacy)」や「S/MIME(Secure / Multipurpose Internet Mail Extension)」などをメールクライアントと組み合わせて利用するという方法もあります。PGPは米国のセキュリティエンジニアが開発した暗号化ソフトウェアで、S/MIMEはインターネット標準として定められているメールの暗号化と電子署名についての標準規格です。いずれも、暗号化には個別のパスワードではなく公開鍵方式を採用しており、内容の漏えいや改ざんからメールを保護できます。しかし、暗号鍵や電子証明書の管理に、手間やコストがかかるというデメリットもあるため、広く普及しているとはいいづらい状況です。秘匿したい情報のレベルや、運用コストなどを念頭に置いて比較検討する必要があるでしょう。

「脱PPAP」を契機にデジタル化を前提とした業務プロセスの見直しを

この記事では、近年企業での見直しが進んでいる「PPAP」について、現在の動向、登場の背景や問題点、「脱PPAP」後のファイル共有の方向性などを紹介してきました。

情報セキュリティの観点では実効性が低く、セキュリティリスクがあり、業務効率を悪化させる「PPAP」の見直しは、デジタルトランスフォーメーションを視野に入れたデジタライゼーションに取り組む企業にとって、必須と言えます。政府機関や大手企業でPPAPの見直しが進んでいるいま、改めて、自社での情報管理の方法や、デジタル化を前提とした業務プロセスの再構築を本格的に検討する好機ではないでしょうか。

情シス担当者が知っておくべき最新セキュリティートレンド

サイバー攻撃の手法は日々高度化しており、次々に新たな脅威が生まれています。
こうした状況で、いかに新たな脅威からデバイスやデータを保護するか。
対策のヒントとなる要素として、最新のセキュリティートレンドから、特に重要となる3点を解説していきます。

  • デバイスはすでに企業の保護の外に
  • IDとパスワードの組み合わせでは守り切れない
  • 人の脆弱性”を狙う攻撃が増加中
  • 今すぐできるセキュリティー対策とは?
情シス担当者が知っておくべき最新セキュリティートレンド

無料ebookをダウンロードする

情シス担当者が知っておくべき最新セキュリティートレンド

情シス担当者が知っておくべき最新セキュリティートレンド

サイバー攻撃の手法は日々高度化しており、次々に新たな脅威が生まれています。
こうした状況で、いかに新たな脅威からデバイスやデータを保護するか。
対策のヒントとなる要素として、最新のセキュリティートレンドから、特に重要となる3点を解説していきます。

主な内容

  • デバイスはすでに企業の保護の外に
  • IDとパスワードの組み合わせでは守り切れない
  • 人の脆弱性”を狙う攻撃が増加中
  • 今すぐできるセキュリティー対策とは?

無料ebookをダウンロードする

関連記事

インテル Core プロセッサー
インテル® Core™ プロセッサー
Intel Inside® 圧倒的なパフォーマンスを

Intel、インテル、Intel ロゴ、Intel Inside、Intel Inside ロゴ、Intel Atom、Intel Atom Inside、Intel Core、Core Inside、Intel vPro、vPro Inside、Celeron、Celeron Inside、Itanium、Itanium Inside、Pentium、Pentium Inside、Xeon、Xeon Phi、Xeon Inside、Ultrabook、Iris は、アメリカ合衆国および/またはその他の国における Intel Corporation の商標です。

※本ページに記載されているシステム名、製品名は、一般に各開発メーカーの「登録商標あるいは商標」です。