@article{oai:ipsj.ixsq.nii.ac.jp:00229416,
 author = {近藤, 大嗣 and 澁谷, 遊野 and 山口, 利恵 and 中田, 登志之 and 浅見, 徹 and Daishi, Kondo and Yuya, Shibuya and Rie, Yamaguchi and Toshiyuki, Nakata and Tohru, Asami},
 issue = {11},
 journal = {情報処理学会論文誌},
 month = {Nov},
 note = {メールにおける添付ファイルの送信手法として用いられる,暗号化したZIPファイルを送付するセキュリティ対策手法(通称「PPAP」)はセキュリティリスク削減効果がないうえ,有害である場合もあるものの,国内の企業や公共団体を中心に広く利用されていて社会的課題となっている.そこで本研究では,国内企業・団体を対象とした質問紙調査およびメールセキュリティ解析に基づき,PPAP等のメールセキュリティ対策の国内での利用状況の実態を明らかにする.本稿では調査の結果概要を速報値的に報告する.調査の結果,2022年6月現在,質問紙調査に回答した組織344件のうち約64%がPPAPを利用していて,PPAP利用組織の88%がPPAPの有害性・無効性を認識しているにもかかわらず利用を続けていることが明らかになった.また,PPAPに対する攻撃に対して脆弱なメール運用を行っている組織が多いことも明らかになった., Japanese companies and organizations widely use PPAP (i.e., attaching an encrypted ZIP file to a first email and then sending its password in a second email) as a security measure, despite the ineffectiveness and potential harm of the method. This study aims to clarify how, by whom, and why PPAP and other email security measures are chosen on the basis of a questionnaire survey and an email security analysis. We provide a preliminary summary of the survey results. We revealed that approximately 64% of the 344 organizations that responded to the survey were still using PPAP (as of June 2022). Furthermore, 88% of the organizations that were using PPAP continued to use it even though they were aware of its harmfulness and ineffectiveness. We also revealed that many organizations performed email operations vulnerable to attacks against PPAP.},
 pages = {1537--1547},
 title = {日本国内におけるメールセキュリティに関する実態把握},
 volume = {64},
 year = {2023}
}