**2026年版:メール暗号化について知っておくべきすべてのこと**

2026/01/05 7:07

**2026年版:メール暗号化について知っておくべきすべてのこと**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:


要約

この記事は、暗号化されたメールが本質的に安全な通信手段として信頼できないと主張しています。理由は、OpenPGP、GnuPG、および関連ツールなどのプロトコルに根深い技術的欠陥があり、正しく使用することが難しいためです。
2025年の第39回 Chaos Communications Congress での最新調査では、これらシステムに重大な脆弱性があることが明らかになり、SMTP の TLS 強制と鍵交換要件の問題も指摘されました。メッセージ自体は暗号化されていても、メールの store‑and‑forward 設計や Cc/Bcc、メールリスト、DKIM 署名などがメタデータや著作者情報を漏洩させ、真のエンドツーエンド保護を損ないます。
記事は、VPN や ProtonMail などの商用プライバシーサービスも、弱い鍵管理、部分的暗号化、または非ネイティブユーザー向けにプレーンテキストへダウングレードすることが多いため、限定的な保護しか提供しないと指摘しています。
これらのプロトコルとインフラを大規模に改良するための政治的または産業界の取り組みがなければ、SMIME などの新しい安全スキームの採用は停滞すると予測されます。著者は、偶発的なプレーンテキスト公開を避けるメッセージングプラットフォーム(例:Signal)への移行を推奨しています。ユーザーと組織には、機密データの暗号化メール依存をやめ、鍵管理を強化するか、代替コミュニケーションツールへ移行するよう促し、業界全体に対して寡占的支配と監視懸念の中でプロトコルアップグレードへの圧力が高まることを訴えています。

本文

もしメールを「デジタルのはがき」だと考えていたら、誰かに嘘をつかれたことになります。はがきは完全に機密性がないので、何か暗号化を話すふわふわしたブログで偶然知ったときに、あなたも同じようなことを経験してしまうのです。

2025年末、ドイツ・ハンブルクで開催された第39回 Chaos Communications Congress で、セキュリティ研究者チームが GnuPG(PGP ソフトウェア)に関する重大脆弱性を発表し、gpg.fail に公開しました。
また、minisign の脆弱性や age プラグインシステムへの攻撃も議論されましたが、GnuPG の脆弱性ほど深刻ではありませんでした。

この情報漏えいは GnuPG・OpenPGP などに関する掲示板上の議論を再燃させました。私は PGP に関する多くの問題点や代替策について繰り返し述べるつもりはありません。
代わりに、暗号学者やセキュリティエンジニアが「暗号化メール」を実現する試みをほぼ放棄した理由を説明します。

この投稿は技術的な観点での精度よりも明瞭さを優先しているため、専門家には少し苛立ちを感じるかもしれません。事実と異なる箇所があれば遠慮なくメールしてください。私は完璧ではありません。しかし「正確さに欠ける」だけなら、それは意図的です。対象読者は技術専門家よりも一般層向けだからです。


なぜ人々はメールを暗号化したいのか

メールは単純なものではありません。プロトコルの議論に入る前に、メールは実際には一つのソフトウェアパッケージにまとめられた複数の要素から構成されています。

  • 最も基本的なイメージは「非同期のストア・アンド・フォワード」メッセージで、送信者から受信者へ送るものです。
  • Cc: や Bcc: フィールドの概念も含まれます。
  • メールアドレスはインターネット上でほぼすべてのアイデンティティのアンカーです。パスワードを忘れても「メールで送れば大丈夫」と思わせる仕組みがあります。
  • メーリングリストは、グループ内のメンバーが一度だけメールを送信すると、全員が同じコピーを受け取ることができます。

アメリカ社会においてメールは「実際よりも信頼できる」と認識されているため、多くの医療・法務・金融関係者は日常業務でメールを利用しています(ただし、認証済み郵便やファックスは除きます)。

しかしセキュリティ研究者は次のように指摘します。

  • メール送信プロトコル SMTP は TLS をほとんど強制しません(ある場合も少ないです)。
  • STARTTLS はメールプロトコルで TLS の使用を増やすための機会的手段ですが、攻撃者により簡単に無効化されます。
  • メールは受信ボックス間でエンドツーエンド暗号化が行われていません。

PGP や S/MIME を急ぐことで通信のプライバシーを取り戻そうとする誘惑があります。もしそれが心地よく感じられないなら、2026 年でも多くの業界は FTP で暗号化 ZIP ファイルをやり取りしていることを思い出してください。そして PGP や S/MIME の欠点(EFAIL、gpg.fail、Why Johnny Can't Encrypt 等)が指摘されると、誰もが苛立ちます。


メール暗号化の失敗例

セキュリティ脆弱性を一時的に棚上げし、極めて一般的な失敗モードを検討します。
友人に暗号化メールを送るとしましょう。

まず、友人は自分自身の公開鍵・秘密鍵ペアを持ち、お互いに公開鍵を交換する必要があります。PGP では「キー署名パーティー」を開催し、Web of Trust を通じて相手の身元を保証し合うことがよくあります(スノーデン流出直後は大きな動きでした)。

しかし簡略化して PGP の詳細は無視します。

これらをすべて行い暗号化メールを送信できたとしましょう。素晴らしい!
ところが、ある友人が急いで「Reply All」を押した際に暗号化せず返信するとどうなるでしょうか? こうした失敗は暗号化メールソリューションでは頻繁に起こります。そしてメール応答はデフォルトで引用を含むため、そのミスは誤って全メッセージチェーンを漏らすことがあります。

Signal を暗号化メールより推奨する主な理由の一つは、プレーンテキストモードが存在しない点です。Signal では転送やスクリーンショットは可能ですが、Reply 機能で誤ってプレーンテキストをインターネット上に発信することはありません。暗号化メールでは「誤って大量のプレーンテキストを公開してしまう」という落とし穴がユーザー体験のホットパスです。


さらに悪化する要因

メール本文を暗号化しても、メタデータは多数がクリアテキストで送信されます(多くの場合トランスポート層の暗号化なし)。受動的対立者は次の情報を知ることができます。

  • To: と Cc: フィールド(実際には Bcc: も常に)
  • 件名
  • タイムスタンプ
  • 添付ファイルメタデータ(名前、タイプ)
  • DKIM 署名
  • IP アドレス

件名は最も重要です。ユーザーとソフトウェアの両方がスレッドを整理するために使用します。件名と誰がいつ返信したかを知ることで、メッセージ内容を読めなくても多くを推測できます。完璧な運用上のセキュリティ(100%)と通常通りソフトウェアを使うこととの間で選択を迫られます。

国家レベルの諜報機関はメタデータを利用して誰を標的にするか決定します。プライバシーを重視するなら、極めてセンシティブなメタデータをクリアテキストで送るべきではありません。国家レベルが除外されても、Palantir などの民間情報機関や国際競合他社はほぼ確実に悪用します。


非否認性(Non‑Repudiation)の登場

DKIM (RFC 4871) は 2007 年に公開されたインターネット標準で、メールプロバイダーのほぼ全てが採用しています。
技術的詳細を省くと、DKIM はメールサーバーから送信されるすべてのメッセージにデジタル署名を付与します。この署名はスパム対策として設計されました。

実際には、暗号化されたメールでも DKIM 署名が追加されます。つまり Gmail を通じて送られたメールであれば、Google の関与なしに「Gmail 経由で送信されたこと」を暗号学的に証明できます。プライベートコミュニケーションでは非否認性は望ましい特性ではありません(Ryan Castellucci の DKIM: Show Your Privates を参照)。これは「メールのプライバシーがほぼゼロ」の最悪ケースです。誰かがあなたのメールを見れば、送信者であることを実質的に証明できます(アカウントやプロバイダーがハッキングされていない限り)。

メッセージ本文に暗号化を施しても、漏洩するメタデータは十分に多く、依然として害になります。


メールは救えない

メールの問題解決策を提案する上で最大の障壁は技術的ではなく政治的です。
「すべての大規模かつ影響力のある技術的課題は実際には政治的問題だ」と繰り返します(Eleanor Saitta)。

メールはオープンプロトコルであっても、現実では寡頭制です。社会的・政治的課題をコードだけで解決することはできません(少なくとも直接的には)。

以前に DEFCON の Crypto & Privacy Village で SMIMP が提案されましたが、メールを安全にしメタデータ漏れを減らす方法としても寡頭制や規制当局の支持を得られませんでした。

現在アメリカでは「反規制」派が権力を握っていますが、政府は市民監視を好みます。EU の最近の Chat Control 事件を見れば証拠が十分です。「子どもを守る」「テロ防止」という言葉で大規模監視法を正当化していても、本来の目的は変わらないことが多いです。

プライバシー法について質問すると、多くの人は「隠すものは何もない」と即答し、考えを放棄します。市民のオンラインプライバシーへの無関心と大手テック企業によるメールセキュリティ改善の慣性との間に明確な線引きができます。政治的気候が変わらない限り、メールが修正されることは期待できません。


プライバシー技術企業は万能ではない

VPN サービスや ProtonMail(PGP を利用)を使えば他者より安全になると考える誘惑に抵抗してください。実際にはそういうわけではありません。

以下の質問を自問すると、ほとんどの場合「高度な対立者からはほぼ無力」という結論になります。

  • 秘密鍵はどう管理されているか?
  • 公開鍵はどう管理されているか?(初回使用時の信頼、Web of Trust 等)
  • 暗号化はどこで行われるか、そのコードはどこから来たものか?
  • 何が暗号化されないか?(件名など)
  • 同じサービスを使っていない人とどうやってやり取りするのか?すべて自動的にプレーンテキストへ降格される?

これらを十分に検討すると、いずれも高度な対立者に対してはほぼ効果がありません。


TL;DR

メール暗号化には手間とリスクが多く、実質的に失敗する可能性が高いです。政治的意思決定の欠如と技術的制約から、現状では「メールを救う」ことは非現実的です。

(この結論が無礼または軽視しているように聞こえるかもしれませんが、実情は極めて悪く、解決への政治的意思もほぼありません。)

同じ日のほかのニュース

一覧に戻る →

2026/01/08 5:16

Tailscale の状態ファイル暗号化は、もはやデフォルトでは有効になっていません。

2026/01/07 23:29

砂糖産業は研究者に影響力を行使し、脂質を心血管疾患(CVD)の原因として非難しました(2016年)

## Japanese Translation: --- ### 要約 2016年9月12日に *JAMA Internal Medicine* に掲載された研究は、糖業界と栄養科学者との長期にわたるパートナーシップを明らかにする340件の業界文書(1,582ページ)を調査しました。これらの文書は、1960年代半ばから始まった公衆および科学的関心をショ糖から食事脂肪へと移すための協力努力を示しています。 主な歴史的出来事は次の通りです: * **1954年** – 糖業界の貿易組織が低脂肪食の採用により1人当たりのショ糖消費量が3分の1以上増加すると予測しました。組織には30か国の加盟国がありました。 * **1965年** – ショ糖と心臓病リスクに関するメディア報道が急増し、業界はProject 226を委託しました。このプロジェクトはハーバード大学で文献レビューを行い、1967年に *The New England Journal of Medicine*(NEJM)に掲載されました。 Project 226 は糖業界からの資金(2016年換算で約50,000ドル)によって支援され、具体的な目的が設定され、記事が提供され、レビュー担当者(Roger Adams と D. Mark Hegsted)からドラフトが受領されましたが、NEJMの記事には資金源は明示されていませんでした。レビューの結論は、食事中のコレステロールを減らし飽和脂肪酸を多価不飽和脂肪酸に置き換えることで冠動脈心疾患を予防できるとした一方で、ショ糖関連研究を強く批判し食事脂肪の研究限界を無視しました。 UCSF の研究者は、科学的レビューが利益相反から自由であるべきであり、微妙な操作を避けるために完全な財務開示が必要だと強調しています。彼らは追加糖分と高血圧・心血管疾患との関連を示す証拠が増えているものの、現在の健康政策ではショ糖を心臓病リスク因子として一貫して引用していない点に注目しています。 **本研究への資金提供元は次のとおりです:** * UCSF Philip R. Lee Institute for Health Policy Studies * Hellmann Family Fund * UCSF School of Dentistry * National Institute of Dental and Craniofacial Research * National Cancer Institute 調査結果は、糖業界が歴史的に公衆の意見と科学的議論をどのように形成してきたかを示し、利益相反規則を強化することで規制当局・医療提供者・食品産業がシュガー表示、マーケティング慣行、および食事指針を再検討し、結果として製品中のショ糖含有量を低減させ消費者習慣に変化をもたらす可能性があることを示唆しています。

2026/01/07 13:40

「LMArena は AI にとっての悪性腫瘍です。」

## 日本語訳: (欠落している詳細を補完しつつ明確さを保ったもの) --- ## 要約 LMArena のリーダーボードは、事実の正確性よりも派手なフォーマット―太字ヘッダー、絵文字、長い回答―を報酬とするため、幻覚(hallucinations)を真実より優先させるゲーミフィケーション化されたベンチマークに変わってしまっています。500件の投票を分析した結果、52 % が誤りであり 39 % がユーザーの選択と強く相違していました。高得点を獲得した回答には、架空の「オズの魔法使い」の引用(例:作られたライン)や不可能な主張(例:9インチの丸パンが 9×13 インチの長方形パンと同じだと断言する)が含まれていました。Meta‑tuned Maverick モデルは、単純な「今何時?」という質問で太字テキスト、絵文字、回避的言語を駆使して勝利しました。 このシステムは未払いのボランティア労働に依存し、品質管理がほとんどないため、ユーザーは誤情報や捏造された情報を受け取ることが多く、特に医療文脈では非常に危険です。研究者・企業・AIコミュニティは LMArena を非公式な尺度として利用していますが、正確性重視の指標がない限り、モデルは引き続きエンゲージメントを優先し、信頼性よりも注目度を追求するため、広範囲にわたる誤情報と AI による意思決定支援への信頼低下を招くリスクがあります。

**2026年版:メール暗号化について知っておくべきすべてのこと** | そっか~ニュース