【注意】Googleグループ経由で届く「社長を名乗る偽メール」がSPF/DKIMを突破する理由

ある日、迷惑メールフォルダを見ていたところ、

思わず二度見するメールが届いていました。

  • 表示名:自社の代表者名
  • 件名:会社名
  • 宛先:info@(代表アドレス)
  • しかも SPF / DKIM は Pass

「え?これ自分から自分に送った?」

──しかし中身を見ると、明らかに怪しい。

今回はこの実体験をもとに、

Google Workspace(GWS)+Googleグループを使っている企業が陥りやすい“代表メールの罠”

について解説します。

結論:狙われているのは「代表メール」そのもの

まず結論です。

このメールは

外部の顧客を狙った大量スパムではありません。

狙われているのは、

  • Google Workspace を使っている
  • info@ / contact@ を Googleグループで運用している
  • そのメールが社内メンバーに配信される会社

つまり、

「社内の誰かが信じてしまうこと」を前提にしたターゲット型メールです。

何が起きていたのか?(技術的な仕組み)

今回のメールは、次の流れで届いていました。

  1. 外部の第三者が 表示名を「社長名」に設定し、Hotmailなどのフリーメールから送信
  2. 宛先は info@(Googleグループ)
  3. Googleグループがそのメールを受信
  4. Googleが社内向けに再配信
  5. その際、Googleのインフラから送信され、自社ドメインでDKIM再署名

なぜ SPF / DKIM が Pass するのか

これは仕様通りの挙動です。

  • SPF
    • 再配信時の送信元IPはGoogle
    • v=spf1 include:_spf.google.com ~all のような設定なら Pass する
  • DKIM
    • Google Workspaceで「送信メールにDKIM署名」を有効にしている場合
    • Googleグループ経由の再送時に 自社ドメインで再署名される

その結果、

技術的には「正当な自社メール」に見えてしまう

状態が発生します。

DMARCを強くしていても防げない理由

「DMARCを p=reject にすれば防げるのでは?」

と思う方もいるかもしれません。

しかし、ここがこの問題の一番厄介なポイントです。

  • 外部からのなりすましメールが 一旦 Googleグループに受け入れられてしまう
  • その後の再配信は “内部配送”として扱われる

結果として、

  • DMARCの厳しいポリシーを設定していても
  • グループ経由で社内に届いてしまう

これは設定ミスではなく、

Googleグループのデフォルト挙動が持つ構造的な弱点です。

なぜこれは「社内向け攻撃」なのか

今回のメールには、典型的な特徴がありました。

  • 宛先が代表アドレス(info@)
  • 表示名が代表者の実名
  • 本文が抽象的で返信を促す内容
  • Reply-To がフリーメール
  • Googleグループ経由で社内に配信される

特に注意すべきなのが 表示名

Googleグループでは、

From: "社長の名前" <attacker@hotmail.com>

のようなメールでも、そのまま受け取れてしまいます。

多くのメールクライアントでは

メールアドレスより「表示名」が強調されるため、

知識がないと簡単に騙されます。

【重要】迷惑メールに入ったからといって安心ではない

今回、このメールは私のGmailでは

迷惑メールに振り分けられていました。

しかし、ここで安心してはいけません。

迷惑メール判定は「人ごと」に違います

Gmailの迷惑メール判定は、

  • 組織共通 ❌
  • グループ共通 ❌
  • ユーザーごとに学習 ⭕

さらに、

Googleグループ経由のメールは、組織内送信としてスコアが甘くなる傾向

があります。

そのため、

  • Aさん:迷惑メール
  • Bさん:受信トレイ

という分岐が普通に起こります。

「迷惑メールをたまに見る人」が一番危ない

  • 真面目で迷惑メールも一応チェックする人
  • IT担当ではないが、代表名のメールを見てしまった人

こうした人が、

「あれ?社長から?」

と一瞬でも思ってしまうこと。

そこを狙った攻撃です。

もし返信してしまったらどうなる?

返信した瞬間に被害が出るわけではありません。

しかし、

  • この会社は実在する
  • 人が反応する
  • 日本語でやり取りできる

という情報が相手に渡ります。

その後、

  • 偽の請求書
  • 添付PDF
  • Google Drive / Dropboxリンク
  • 口座変更依頼(BEC詐欺)

といった 次のフェーズに進みます。

特に Reply-To がフリーメールの場合、

返信した時点で 社内のセキュリティ網の外に連れ出される 点が非常に危険です。

今すぐできる対策(具体例)

Googleグループの設定確認

  • 「誰が投稿できるか」
    • 外部問い合わせ用でなければ → 「組織のメンバーのみ」
    • 外部を許可する場合 → モデレーション(承認制)必須(以下画像参照)

外部ラベルの表示

  • 管理コンソールで 「外部からのメールに『外部』ラベルを表示」
  • 視覚的に非常に有効

運用ルール

  • 「代表者名 × フリーメール」は即疑う
  • Reply-To が From と違うメールには返信しない

DMARC強化は慎重に

  • p=reject は有効だが
  • メーリングリストやARC未対応環境では 正規メールが届かなくなるリスクもある
  • 影響範囲を確認した上で段階的に

まとめ:悪用されるのは「信頼している自社ドメイン」

今回の問題の本質は、

自社が信頼しているGoogleの仕組みと自社ドメインが攻撃者に“再利用”されてしまうこと

です。

これは設定ミスでも、セキュリティ意識の低さでもありません。

仕組みを知っているかどうか

それだけで、対応は大きく変わります。

Google Workspace を使っている企業ほど、一度「代表メールの設計」を見直す価値があります。