@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00223131, author = {澁谷, 遊野 and 近藤, 大嗣 and 山口, 利恵 and 中田, 登志之 and 浅見, 徹 and Yuya, Shibuya and Daishi, Kondo and Rie, Yamaguchi and Toshiyuki, Nakata and Toru, Asami}, book = {コンピュータセキュリティシンポジウム2022論文集}, month = {Oct}, note = {メールにおける添付ファイルの送信手法として用いられる,暗号化した ZIP ファイルを送付するセキュリティ対策手法(通称「PPAP」)はセキュリティリスク削減効果がない上,有害である場合もあるものの,国内の企業や公共団体を中心に広く利用されていて社会的課題となっている.そこで本研究では,国内企業・団体を対象とした質問紙調査およびメールセキュリティ解析に基づき,PPAP 等のメールセキュリティ対策の国内での利用状況の実態を明らかにする.本稿では調査の結果概要を速報値的に報告する.調査の結果,2022 年 6 月現在,質問紙調査に回答した組織 344 件のうち約 64% が PPAP を利用していて,PPAP 利用組織の 88% が PPAP の有害性・無効性を認識しているにも関わらず利用を続けていることが明らかになった.また,PPAP に対する攻撃に対して脆弱なメール運用を行なっている組織が多いことが明らかになった., Japanese companies and organizations widely use PPAP (attaching an encrypted ZIP file to an email and then sending its password in the following email) as a security measure despite its ineffectiveness and potential harm. This study aims to clarify how, by whom, and why PPAP and other email security measures are chosen on the basis of a questionnaire survey and an email security analysis. This report provides a preliminary summary of the survey results. This survey revealed that approximately 64% of the 344 organizations that responded to the survey are still using PPAP (as of June 2022). Furthermore, 88% of the organizations that are using PPAP continue to use it even though they are aware of its harmfulness and ineffectiveness. It was also revealed that many organizations have e-mail operations that are vulnerable to attacks against PPAP.}, pages = {554--561}, publisher = {情報処理学会}, title = {日本国内におけるメールセキュリティに関する実態把握}, year = {2022} }