「パスワード付きZIPを送ります。パスワードは別メールで送ります。」
まだこんな無意味な運用を続けている組織はあるのか?
PPAPは、技術的根拠ゼロ、効果ゼロ、リスクだけ増大する見世物小屋セキュリティの典型である。
マルウェア検知を破壊し、業務効率を下げ、誤送信で情報を垂れ流す――
それでも組織は「やっている感」だけを誇る。
この記事では、PPAPがいかに害悪かを、遠慮なく批判する。
PPAPとは何か
PPAPとは、次の儀式である。
- ファイルをパスワード付きZIPにする
- メールで送る
- 別メールでパスワードを送る
名称の由来は後付けで、技術的な仕様や標準は存在しない。
「プロトコル」という言葉も、ただの見せかけでしかない。
つまりPPAPは設計された仕組みではなく、思考停止の悪習だ。
PPAPは「見世物小屋セキュリティ」でしかない
PPAPは典型的な 見世物小屋セキュリティ だ。
- 観客(上司・監査・取引先)には
「暗号化しています!」と派手に見せる - 攻撃者には
何の障害にもならない
守るためではなく、見せるためだけの対策である。
なぜ防御にならないのか
PPAPはこういう前提に立っている。
「ZIPとパスワードを別々に送れば安全」
同じメールアドレス・同じ通信経路・同じ受信箱で送ったら、何が分離されているのか?
答え:何も分離されていない。
メールが盗まれたら、ZIPもパスワードも両方盗まれる。
これで「暗号化している」と言い張るのは、段ボール箱に鍵を貼り付けて運んでいるのと同じだ。
PPAPはセキュリティを下げる
マルウェア検知を破壊
パスワード付きZIPは、
- メールゲートウェイで中身を見られない
- アンチウイルスでスキャンできない
- サンドボックスに投げられない
つまり、守るはずのセキュリティ機構を全部無力化する。
マルウェア配布業者にとって、PPAPは最高の配送フォーマットである。
ZIP暗号自体が脆弱
- 総当たりに弱い
- 鍵管理が存在しない
- 暗号強度が低い
機密情報保護にZIP暗号を使う時点で論外だ。
PPAPは業務を破壊する
PPAPはセキュリティ以前に、業務効率をぶっ壊す。
- メールが必ず2通
- 「パスワードどれですか?」地獄
- スマホや在宅環境で扱いづらい
- 文字化け・解凍失敗
ゼロのために業務を遅らせている。
もはや犯罪級の無駄である。
自動化されるほど誤送信リスクが爆増
PPAPはほぼ例外なく自動化されている。
- 自動でZIP化
- 自動で固定パスワード付与
- 自動でパスワード通知メール送信
- ユーザは何も考えず「送信」ボタンを押すだけ
自動化により誤送信リスクはむしろ増大する。
- 宛先間違いでZIPとパスワードが同一人物に届く
- 停止・確認が難しく被害が固定化
- 攻撃者が攻撃を仕掛けやすい状態になる
自動化=安全ではなく、むしろ爆弾なのだ。
なぜ日本だけに残ったのか
海外では普通に、
- URL共有
- アクセス権管理
- ログ取得
で安全にファイル共有している。
PPAPが残った理由は、
- 技術ではなく「説明しやすさ」で選ばれた
- 責任回避装置として都合が良かった
守る気はないが、怒られたくない組織文化の産物だ。
廃止の動き
官公庁・大企業はすでにPPAPを切り捨てている。
- 「廃止します」
- 「ZIP添付禁止します」
これは改革ではなく、間違いをやめただけである。
代替手段
- オンラインストレージ(権限管理・ログ)
- ファイル転送サービス(期限付きURL)
- ビジネスチャット
- S/MIME / PGP などのメール暗号化
- グループウェアやERP
共通点は一つ:「メール添付」を前提にしないこと。
結論
PPAPは、
- セキュリティ対策ではない
- 技術ですらない
- 習慣という名の怠慢
見世物小屋セキュリティの完成形である。
もし今もPPAPを使っているなら、
それは「守れない」からではない。
考えることを放棄しているだけである。