【要 旨】
「安全性と利便性を両立させた新しいメール・添付ファイル配送方法とは?/PPAP問題を解決する新たな機密ファイル送信手段とは?/オンラインストレージ方式では、安全上の課題・問題点は解消出来ない/通信経路に「転送代理中継サーバ」を介在させて、メールと添付ファイルを配送する方法とは/経路とつながり方は安全でも、肝心な個々のサーバの安全性はどの様に担保するつもりか/Webメールは処理対象外か?」
【Key-word】
[安全無比の通信はない]、[導入条件制約に注意を]、[メール安全性確保手段]
【投稿者コメント】
PCユーザの方で、今まで(現在も)、受信者宛に、機密文書をパスワード付きのzip等の圧縮ファイルにして、メール添付ファイルで送信して、後から、圧縮ファイルの解凍用のパスワードをメール本文に記載して送信された事はないだろうか?
一般企業や役所では、従来、機密文書の送信手段として、この暗号化添付ファイルの送信手順「PPAP」が実行されていたが、現在、セキュリティ上の問題が大きいとして、政府は、暗号化添付ファイルの送信手順「PPAP」を使用禁止としている。
では、暗号化添付ファイルの送信手順「PPAP」のセキュリティ上の問題とは、具体的に云うとどの様な事かと云うと、
①現在、マルウェアやランサムウェアの攻撃手法として、メール添付ファイルに悪性コードを仕込んで攻撃する手口・手法が一般化しており、これらの攻撃と紛らわしいので、暗号化添付ファイルの送信手順「PPAP」は、このマルウェアやランサムウェアの攻撃手法を助長・拡大しており、好ましくない。
②暗号化添付ファイルは、「ウィルス対策ソフト」に依るマルウェアのチェックが出来ず、「PPAP」がむしろメールの危険性を高めており、好ましくない。
③暗号化添付ファイルとパスワードを別々のメールで別送しても、同じ経路で送れば共に窃取されてしまうので、盗聴対策として意味が無い。
④自動的にパスワードが送信されるシステムが普及した事に依り、誤送信対策としても意味を成さなくなっている。
⑤zip等の暗号化方式自体は古く、現代のPCにとっては強度の低いものである。
◇
更に、この暗号化添付ファイルの送信手順「PPAP」の問題点を受けて、政府が推奨する「オンラインストレージ」方式の課題・問題点は以下の通りだ。
(1)URLとパスワードを相手方に送る手間や注意点は暗号化添付ファイルの送信と変わらず、結局両方窃取されればダウンロード出来てしまう。
(2)オンラインストレージをデータ共有に利用する場合は、送受信双方のユーザがメールとは別にアカウントを持つ必要があり、その内の1人でもアカウントが乗っ取られれば、不正にアクセスされてしまうから、メールでやりとりをする相手が増えるにつれ、アカウント管理の重要性やコストも増してしまう。
(3)オンラインストレージは共有サービスであり、転送サービスではないので、不特定多数がアクセス可能なオンライン上にデータを記録する事自体がリスクとなり、そこから漏洩・窃盗されやすい。
(4)機密データがどの国のサーバに保存されるか留意しないといけない。利用者やサービス提供業者が日本の会社であっても、データの扱いに関してはデータ保管国の法律に従わなければならず、自分でコントロール出来ない。又、自社が所有・管理するストレージであったとしても、外部ユーザのアクセスに関しては、権限をコントロールする必要があり、管理コストが大きくなる。
(5)オンラインストレージサービスを利用していても、機密データのバックアップは利用者が自社内や別のオンラインストレージサービスに用意する必要がある。
等の多くの課題・問題点がある。
そこで、これらの課題や問題点を解決する、安全な機密ファイルの送信手段の、ひとつの候補と成り得るのが、下記の【以下転載】の報告の「新たなメール配送法」だ。
この報告は、日経BPの【PR記事】であり、導入効果しか謳われていないから、具体的な導入方法や制約事項・前提条件やコストや留意すべき事項等は、当該「新規メール配送法」サービス事業者へ個別に問い合わせて確認する必要がある。
この報告は、【PR記事】ゆえ、「良い事尽くめ」しか記載していない。安全無比なITシステムは存在しない事を念頭に置いて、実際の導入に於いては、当該システムの限界・制約事項・前提事項・課題・留意事項を十分に把握する必要がある。
◆
※例えば、以下に依れば、「送られる添付ファイルは、ユーザが利用するmatriXagentのクラウド領域、又は、それぞれ社内に設置したアプライアンスで分離・保存される」との事だが、当方が攻撃者なら、通信経路上の「転送を代理する中継サーバ」や「送信側メールサーバ」や「受信側メールサーバ」間の通信経路などは狙わず、攻撃目標は、ノード設備の「転送を代理する中継サーバ」と「送信側メールサーバ」(アプライアンス)と「受信側メールサーバ」(アプライアンス)に絞り込んで、徹底的にこの3点を攻撃するが・・・
これらの3点の「メール処理用サーバー」が、このシステム処理方式を採用すれば、なぜ、格段に安全になるのか、理解に苦しむ。これら3点のサーバーのセキュリティレベルは、従来と殆ど変わらないはずだが・・・
「ネットワークの安全性は、通信経路よりも、サーバー等のノード設備に注力すべし!」が常識のはずだが・・・
電話交換方式ゆえに、確かに、変な、予想外のサーバーにつながる事は回避出来るだろうが・・・
経路上のつながり方の安全性をいくら考慮しても、個々のサーバーの安全性が担保されないと、機密ファイルが保管されるサーバーが狙われるだけだろうに・・・
別に、ケチを付けるつもりはないが、電話交換方式に目を付けたところが良いだけに、せっかくなら、もっと、ノード設備の、個々のサーバーの安全性対策にも考慮して頂ければ・・・
きつい云い方をすれば、「送信側と受信側の間に、危険な、狙われやすい「転送代理中継サーバ」を置いただけ」とも云えるが・・・
「儲け話し」じゃないが、よく、「事の真相(課題)は、相手が盛んに喧伝・言及しない事に隠されている!」と云いますよね。
ここで、添付図1が正確なら、「転送を代理する中継サーバ」で、「1対1の電話交換通信方式」を実現したと云うより、実体は、課題の多い、汎用の「オンラインストレージ」方式の代わりに、送信側の「ファイル分離アプライアンス」+中継側の「認証中継サーバー」で、専用の、1対1通信の、認証機能付きの、「オンラインストレージ」を立てただけだろう。
◆
もっとも、暗号化添付ファイルの送信手順「PPAP」や「オンラインストレージ」方式の課題・問題点をクリア・解消して、これらに替わる、安全な、機密ファイル送信手段を実際のサービスレベルで提供している事例は殆どなく、数少ない、安全な、機密ファイル送信手段の選択肢・候補のひとつとして、以下の「新規メール配送法」サービスをとらえる事は出来るだろう。
◇
下記の【以下転載】の報告に依れば、この「新規メール配送法」サービスの「処理方式の概要」や具体的な利点・メリットは次の通りだ。
この「新規メール配送法」サービスの「処理方式の概要」を判りやすく云うと、『「不特定多数のN対Nのメール通信方式」を、人為的に、「1対1の電話交換通信方式」にする為に、通信経路に「転送を代理する中継サーバ」を介在させて、新たな、メールと添付ファイルの配送方法」を確立させた』事だ。
添付図1に、「新規メール配送法」サービスのシステム概要を示す。
この「新規メール配送法」サービスのシステム概要と具体的なメリットは次の通りだ。
(A)アイマトリックスが運用するクラウドサービスセンターに導入する通信中継センター「matriXagent(マトリックスエージェント)」は、受信者の認証情報とファイルリクエストを受け取り、送信者が社内に設置するメールプロキシに保管された添付ファイルを受信者に取り次いで送信する。
(B)受信者は、添付ファイルを受け取る為に、matriXagentにアカウント登録をする必要があるが、送信者との間でパスワードを共有する必要もなく、送信者が受信者のアカウントを管理する必要もない。
(C)中継センターを用いれば、送信者が管理するストレージに受信者が直接アクセスする事がないだけでなく、受信者に対しては送信されたメールに紐づけられたファイルのみを転送する仕組みを持つので、安全性が高い。
(D)ファイルのリクエスト回数等も送信者の管理するメールプロキシで随時設定可能であるので、誤送信対策だけでなく、万が一受信者のアカウントが乗っ取られたても、被害は最小限に抑えられる。
(E)転送の経路はSSL/TLSで暗号化されるので、暗号化添付ファイル送信の主目的の盗聴耐性も確保される。
(F)ファイル自体の暗号化ではないので、マルウェアスキャンも有効であり、受信者側の安全性も高くなる。
(G)使い方はとても簡単で、送信者は暗号化もパスワードも別途送信する事もなく、普段利用する様にメールに送りたいファイルを添付し送信するだけで済む。
(H)送られる添付ファイルは、ユーザが利用するmatriXagentのクラウド領域、又は、それぞれ社内に設置したアプライアンスで分離・保存される。
(I)受信者は、ブラウザ等を利用した添付ファイル単体のダウンロードだけでなく、添付ファイル付きのメールとして受信出来る様にも設定出来、ファイルの取得方法は柔軟に選択出来る。
(J)受信者の立場としては、オンラインストレージを利用すると、メール本体と添付ファイルが別の場所に保存されるので、管理が煩雑になりがちだが、添付ファイル付きのメールとしてなら、まとめて保管できて便利だ。
「新規メール配送法」サービスの安全面でのメリットは次の通りだ。
(a)matriXagentは認証やファイル転送を中継するだけで、ストレージの様に機密データを保管する事はなく、受信者が受信したいタイミングでリクエストを処理して、送信元のメールゲートウェイから転送するので、インターネット上に存在する時間は極めて短時間だ。
(b)添付ファイルだけでなく、メール本文もSSL/TLSによる暗号経路での通信が可能なので、安全性が高い。
(c)メールは、どの経路で送られるかが定まらない。中継する配送サーバーが暗号化に対応していないと、平文で通信したり、宛先まで到達しなかったりするが、当該システムでは送信者と中継センターと受信者までの経路を固定出来るので、メール本文も暗号化した経路での配送が可能になる。
(d)受信者側としても、暗号化添付ファイルを受け取る機会が少なくなるので、メールを経由するマルウェア対策が容易になる。
◆
※
当方に云わせれば、この(a)~(d)は、「こじつけ」に視えるが・・・
結果として、もたらされる付帯効果を敢えて云っているだけだ・・・
「ではクラウドで動作するmatriXagentにオンラインストレージ同様の課題はないのだろうか」と云いながらも、敢えて、当該システムの限界・制約・前提条件・課題・問題点を避けて、故意に記載していない理由は、当該システムは、「経路上の安全性」と「送信側と受信側の安全なつながり方」は考慮していても、個々の、各ノード設備の、「転送を代理する中継サーバ」と「送信側メールサーバ」(アプライアンス)と「受信側メールサーバ」(アプライアンス)の、個別の安全性については考慮されていないからであり、別途対策が必要な、サーバーセキュリティの観点での安全性対策は必須である事が明記されていない。
■
尚、本システムで安全性が担保されるメールは、本システムに、受信者のメールアドレスとアカウントを登録されたものだけであり、受信者が複数のメールアドレスを有する場合は、Webメールも含めて、洩れなく、メールアドレスを登録する必要がある。
送信者が、受信者のメールアドレスを本システムに登録済みだと、勝手に判断して、機密ファイルをメール添付ファイルで送信したら、送信先のメールアドレスは、本システムに未登録であった為に、機密ファイルが暗号化されずに、パスワード無しの、平文で送信されてしまったと云う重大な機密漏えいが発生してしまう。
本システムでの添付ファイルが、安全に送信されるのか、それとも、平文のまま送信されるのか、を明示する、注意喚起する識別方法・警告方法が記載されていない事が不思議だ。
と云うより、送信者がブラウザを開いて、Webメールで添付ファイルを送信すれば、送信元のメールサーバーを経由しない通信ゆえ、本システムの処理対象にならず、安全なメール送信が出来ない。そもそも、送信者と受信者の片方、及び、両者共に、「Webメール」の場合には、本システムの処理対象とはならずに、安全なメール送受信が出来ないのではないのか。
■
◆
この転送方法を実装したサービスでは、通信経路に「転送を代理する中継サーバー」を介在させる事で、更に、次の様なオプションの付帯サービスも提供出来る。
(i)AIを活用したアンチスパムやアンチウィルス機能
(ⅱ)送信保留や上長の承認がなければ送信できないなどの誤送信防止機能
(ⅲ)マクロ除去等のメール無害化
(ⅳ)日本語サイトに強い高精度URLフィルター機能
(ⅴ)送信メールのリスク対策をより強化したいユーザに対しては、送信メールを常時モニタリングするオプション機能として、個人毎のメール利用の特徴や文章の癖を学習するAIが、普段と異なるふるまいやメール本文の変化を送信前に検知して、管理者に通知する機能。
(ⅵ)メール分析エンジンは、自然言語処理のみを用いる手法ではないので、検査対象言語を選ばず、文字列の様な情報を並びや、時間や送信先等のふるまいは、人それぞれ固有の特徴があり、1人1人のモデルを作成すれば、その人の通常と異なる特徴を持ったメールを検出出来る。
(ⅶ)総合的なパターンの違いや微細な特徴を複合的に分析しているので、言語は問わない。
(ⅷ)意味を解析している訳ではないので、シンプルに設計出来て、処理が速いと云うメリットがある。添付図2に、このAIフレームワークの概要を示す。
(ⅸ)この様なマルチ言語でメールの異常を検知するソフトウエアは他になく、これらの機能を柔軟に組み合わせると、PPAP運用を脱却する安全なファイル転送のみならず、機能追加すれば、送受信双方のトータルなメールセキュリティーをシンプルに実現出来る。
(ⅹ)統合されたサービスを利用すれば、管理コストも大幅に抑えられる。
※下記の【以下転載】の引用元は、日経BPの【PR記事】であるが、引用報告の信憑性・原文一致性を損ねるので、そのまま、原文のままで引用する事にした。
【注】本稿で記載した、アプリ、ソフト、サービス、ハードウェア、URL、操作手順、記載内容の完全性・網羅性を保証するものではありません。使用・導入・採用は自己責任となります。
【以下転載】
https://active.nikkeibp.co.jp/atcl/sp/b/21/06/18/00504/
【PR記事】「安全性と利便性を両立させた新しいメール・添付ファイル配送方法とは/
PPAP問題の最強の解決策!V」
日経クロステック_Active アイマトリックス社 2021/06/29
ランサムウェアやマルウェアEmotetなどの被害が爆発的に増加した2020年の秋、政府は、暗号化添付ファイルの送信手順「PPAP」の廃止を決めた。この手順は、これまで日本の企業や官公庁で広く利用されてきたが、誤送信対策やセキュリティー施策としての効果はほぼなく、代替手段について多くの識者やベンダーから様々な提案がなされている。しかし、どの手法も抜本的な解決策とはなっていない。
SNSやチャットなどネットメッセージングサービスの利用も始まっているが、サービス側が全て管理するデータの所在、第三者の利用の実態が不明確で、現実に企業や官公庁の利用ケースにおいて、セキュリティーやプライバシー保護の問題が頻発している。
「ビジネスやパブリックサービスにおいて、メールシステムの特徴であるデータ管理の自由度や、セキュリティーやフォレンジックの観点から、安全なメール・添付ファイルの配送方法は以前に増して求められています。また、甚大な被害が出たマルウェアEmotet(エモテット)は、ビジネスメールを装ってPAPPによる暗号化添付ファイルから感染するケースも多く、その効果が広く知られました。Emotetが廃れても、この攻撃手法を流用したIcedIDなど他のマルウェアによる被害が続いています。暗号化添付ファイルはマルウェアのチェックができず、PPAPがむしろ危険性を高めています」とアイマトリックス研究所 サイバーセキュリティーアナリスト 岡 響氏はPPAP運用脱却と安全なメール・添付ファイルの配送方法の必要性を語る。
政府はPPAPの代替手段としてオンラインストレージの利用を推奨する。しかしオンラインストレージにも解決すべき課題が山積みだ。安全なメール・添付ファイル配送の実現は可能なのか?
■オンラインストレージで問題は解決しない
PPAPとは、暗号化ZIPファイルを添付したメールを送り、その後同じ経路でパスワードを記述したメールを送るという一連の手順のことで、当時流行した動画作品をもじり、半ば揶揄の意味合いも込めて命名された。
PPAP運用の主な問題点は4つある。まず、暗号化添付ファイルとパスワードを別々のメールで別送しても、同じ経路で送ればともに窃取されてしまうので、盗聴対策として意味がないこと。次に、自動的にパスワードが送信されるシステムが普及したことによって誤送信対策としても意味を成さなくなってしまっていること。3つ目として、ZIPで通常使われる暗号化方式自体が古く、現代のコンピュータにとっては強度の低いものであること。最後に、暗号化してしまうとアンチマルウェアが効かないことが挙げられる。
岡氏は、オンラインストレージの問題点を、「URLとパスワードを相手方に送る手間や注意点は暗号化添付ファイルの送信と変わりません。結局両方窃取されればダウンロードできてしまいます」と指摘する。これはPPAPの1つ目と2つ目の問題を解決しない。
また、オンラインストレージをデータ共有に利用する場合、送受信双方のユーザーがメールとは別にアカウントを持つ必要がある。その内の1人でもアカウントが乗っ取られれば不正にアクセスされてしまうので、メールでやりとりをする相手が増えるほどアカウント管理の重要性やコストも増すという新たな課題も生まれる。
そもそもオンラインストレージは共有サービスであって転送サービスではない。多くの人がアクセス可能なオンライン上にデータをためておくこと自体がリスクとなる。パスワードでアクセス制御がされているとはいえ、そこを突破された事例は枚挙にいとまがない。
さらに岡氏は、「オンラインストレージサービスを利用する場合、データがどの国のサーバーに保存されるか気を付けないといけません。利用者やサービス提供業者が日本の会社であっても、データの扱いに関してはデータ保管国の法律に従わなければならず、自社でコントロールできなくなってしまいます。また、自社が所有・管理するストレージを持っていたとしても、外部ユーザーにアクセスに関しては適切に権限をコントロールする必要があり、管理コストは大きくなります」と語る。また、オンラインストレージサービスを利用していても、データのバックアップは利用者が自社内や、また別のオンラインストレージサービスに用意する必要がある。
このような危険性と課題をはらむオンラインストレージに頼ることなく、手間をかけずに情報を安全に共有する方法はないのだろうか。
図_アイマトリックス研究所株式会社、メッセージング セキュリティー リサーチ、サイバーセキュリティーアナリスト 岡 響 氏
■安全な情報共有を可能にする新たなメール配送法
前述の課題を解決するため、アイマトリックスは新たに認証と転送を代理する中継サーバーを利用したメールと添付ファイルの配送方法を開発した(特許申請中)。
アイマトリックスが20年近く運用するクラウドサービスセンターに新たに導入する通信中継センター「matriXagent(マトリックスエージェント)」は、受信者の認証情報とファイルリクエストを受け取り、送信者が社内に設置するメールプロキシに保管された添付ファイルを受信者に取り次いで送信する。受信者は添付ファイルを受け取るためにmatriXagentにアカウント登録をする必要があるが、送信者との間でパスワードを共有する必要もなく、送信者が受信者のアカウントを管理する必要もない。
中継センターを用いることで、送信者が管理するストレージに受信者が直接アクセスすることがないだけでなく、受信者に対しては送信されたメールに紐づけられたファイルのみを転送する仕組みを持つため安全性が高い。ファイルのリクエスト回数なども送信者の管理するメールプロキシで随時設定可能であるため、誤送信対策だけでなく、万が一受信者のアカウントが乗っ取られた場合でも、被害は最小限に抑えられる。
転送の経路はSSL/TLSで暗号化され、暗号化添付ファイル送信の主目的であった盗聴耐性も万全だ。ファイル自体の暗号化ではないため、マルウェアスキャンも有効であり受信者側の安全性も高くなっている。
使い方も非常に簡単で、送信者は暗号化もパスワードも別途送信することもなく、普段利用するようにメールに送りたいファイルを添付し送信するだけ。送られる添付ファイルは、ユーザーが利用するmatriXagentのクラウド領域か、それぞれ社内に設置したアプライアンスで分離・保存される。
受信者はブラウザなどを利用した添付ファイル単体のダウンロードだけでなく、添付ファイル付きのメールとして受信できるようにも設定でき、ファイルの取得方法は柔軟に選択可能だ。受信者の立場としては、オンラインストレージを利用すると、メール本体と添付ファイルが別の場所に保存されるため管理が煩雑になりがちだが、添付ファイル付きのメールとしてならまとめて保管でき、非常に便利だ。
添付図1_matriXagent システム概要
ではクラウドで動作するmatriXagentにオンラインストレージ同様の課題はないのだろうか。
岡氏によると、matriXagentは認証やファイル転送を中継するだけで、ストレージのようにデータを保管することはない。受信者が受信したいタイミングでリクエストを処理し、送信元のメールゲートウェイから転送するため、インターネット上に存在する時間は極めて短時間。添付ファイルだけでなくメール本文もSSL/TLSによる暗号経路での通信が可能で、その点も安全性が高い。岡氏は、「メールは、どの経路で送られるかが定まりません。中継する配送サーバーが暗号化に対応していない場合、平文で通信したり、宛先まで到達しなかったりします。しかし、このシステムでは送信者と中継センター、そして受信者までの経路を固定できるので、メール本文も暗号化した経路での配送が可能になります」と説明する。
受信者側としても暗号化添付ファイルを受け取る機会が少なくなるため、メールを経由するマルウェア対策が容易になるというメリットもある。
matriXagentによるファイル転送サービスは、構成やオプション、アカウント数にもよるが、1アカウント当たり月額400円程度での提供を予定している。
この転送方法を実装したサービスは、さらに驚くべき機能を持つ。その一端を次ページで紹介しよう。
■不適切なメール送信をマルチ言語で検知
さらに、新たな転送サービスmatriXagentは、オプションとしてAIを活用したアンチスパムやアンチウィルス機能、送信保留や上長の承認がなければ送信できないなどの誤送信防止機能、マクロ除去などのメール無害化、日本語サイトに強い高精度URLフィルター機能などが利用可能だ。
それに加え、送信メールのリスク対策をより強化したいユーザーに対しては送信メールを常時モニタリングするオプションも選択可能だ。個人ごとのメール利用の特徴や文章の癖を学習するAIが、普段と異なるふるまいやメール本文の変化を送信前に検知し、管理者に通知する。アイマトリックスのメール分析エンジンは、自然言語処理のみを用いる手法ではないため、検査する言語を選ばない。岡氏は、「文字列のような情報を並びや、時間や送信先などのふるまいは、人それぞれ固有の特徴があり、1人1人のモデルを作成することで、その人の通常と異なる特徴を持ったメールを検出できます。総合的なパターンの違いや微細な特徴を複合的に分析しているので、言語は問いません。意味を解析しているわけではないのでシンプルに設計でき、処理が速いというメリットもあります」と説明する。
添付図2_「KizAssy」AIフレームワーク
さらに「このようなマルチ言語でメールの異常を検知するソフトウエアは他にはありません。これら機能を柔軟に組み合わせることで、PPAP運用を脱却する安全なファイル転送のみならず、機能追加によって送受信双方のトータルなメールセキュリティーをシンプルに実現します。統合されたサービスを利用することで管理コストも大幅に抑えられるでしょう」とアイマトリックス株式会社 社長 冨田 守 氏は語る。
図_アイマトリックス株式会社 社長 冨田 守 氏
メールは主要なビジネスツールであり、その安全性は企業や社員、顧客の安全性そのものと言える。現状のPPAP運用は言わずもがな、政府の推奨するオンラインストレージ利用への転換にも課題はいくつもある。安全なメール運用のためには、マルウェアや不正アクセスなどのサイバー攻撃の激化にも併せて対応していく必要がある。PPAP廃止の代替手段として新たな切り口を提供するアイマトリックスの製品群は、添付ファイル問題のみならず、さらに強固なメールセキュリティーを実現可能だ。ネットワークの脅威が悪質化の一途をたどる今こそ求められる”特効薬”のテクノロジーといえるだろう。
図_左から、岡響氏、冨田守氏、小島美津夫氏
関連リンク:
・matriXgate 製品詳細
https://www.imatrix.co.jp/product/gate.html
・アイマトリックス ホワイトペーパー
https://www.imatrix.co.jp/whitepapar/
問い合わせ先:
会社名:アイマトリックス
URL:https://www.imatrix.co.jp/
TEL:044-272-6771
メール:sales@imatrix.co.jp
あなたにお薦め:
・ITベンダーが次々「脱PPAP」、日立に続き富士通やNTTデータも
https://active.nikkeibp.co.jp/atcl/act/19/00291/051200001/
・15分で丸わかり、セキュリティー機器「UTM」の基本
https://active.nikkeibp.co.jp/atcl/act/19/00298/061800001/
・メール添付ファイルをダウンロードURLに変換するクラウドサービス
https://active.nikkeibp.co.jp/atcl/act/19/00005/062700506/
・これが詐欺?フィッシングメールのリンクをクリックしたら何が起こったか
https://active.nikkeibp.co.jp/atcl/act/19/00294/061800003/
・NTTぷららの顧客情報が委託先から最大800万件流出の恐れ、サーバーのファイルが消失
https://active.nikkeibp.co.jp/atcl/act/19/00012/070600511/
・厳しい顧客に鍛えられたメール問い合わせ対応ツール、その実力は?
https://active.nikkeibp.co.jp/atcl/wp/b/21/06/22/01624/
・【7月20日】中堅企業のDX実践術、現場目線の情報から発想するデジタル化
https://active.nikkeibp.co.jp/atcl/sp/seminar/21/06/08/00146/
・8桁のパスワードでも1分弱で解読! 脆弱なPPAPを使わずにファイルを送るには
https://active.nikkeibp.co.jp/atcl/wp/b/21/06/01/01571/
・いっそ撤廃する? テレワークで急増の「パスワード忘れ」対策を考える
https://active.nikkeibp.co.jp/atcl/wp/b/21/06/29/01655/
・何が問題なのか、解決策は? マンガで分かる「脱・PPAP」
https://active.nikkeibp.co.jp/atcl/wp/b/21/06/08/01579/