暗号化メール
約 4 分で読めます
最終更新: 2026-01-15
暗号化メールとは
暗号化メール (Encrypted Email) とは、メールの本文や添付ファイルを暗号化し、送信者と受信者以外が内容を読めないようにする技術です。通常のメールは、はがきのように配送経路上の誰でも内容を読める状態で送信されます。
TLS/SSL によるメールサーバー間の暗号化 (STARTTLS) は普及していますが、これはサーバー間の通信経路を保護するだけです。メールサーバー上ではメールは平文で保存されるため、サーバーの管理者やハッカーがアクセスすれば内容を読めます。
エンドツーエンド暗号化をメールに適用することで、メールサーバーを含む中間者がメール内容にアクセスできなくなります。その実現手段が PGP と S/MIME です。
PGP と S/MIME の仕組み
- PGP (Pretty Good Privacy) / GPG: 公開鍵暗号方式を使い、受信者の公開鍵でメールを暗号化する。鍵の信頼は「信頼の輪 (Web of Trust)」モデルで、ユーザー同士が互いの公開鍵に署名して信頼を構築する。中央の認証局に依存しない分散型のモデル。GPG (GNU Privacy Guard) はオープンソースの実装。
- S/MIME (Secure/Multipurpose Internet Mail Extensions): デジタル証明書を使ってメールを暗号化・署名する。認証局 (CA) が発行した証明書を使うため、企業環境での導入が容易。Outlook、Apple Mail、Thunderbird などの主要メールクライアントが標準でサポート。
どちらも公開鍵暗号方式を基盤としていますが、鍵の管理モデルが異なります。PGP は個人やコミュニティ向け、S/MIME は企業の IT 部門が一括管理する環境に適しています。
暗号化メールサービスの選択肢
PGP や S/MIME の設定は技術的なハードルが高いため、暗号化を自動的に処理するメールサービスが登場しています。
- ProtonMail: スイス拠点。ユーザー間のメールは自動的に E2EE。非ユーザーへの送信もパスワード付き暗号化が可能。無料プランあり。
- Tutanota: ドイツ拠点。独自の暗号化プロトコルを使用。カレンダーや連絡先も暗号化。無料プランあり。
- Mailfence: ベルギー拠点。PGP ベースの暗号化。デジタル署名にも対応。
これらのサービスは、ユーザーが鍵管理を意識せずに暗号化メールを利用できる点が利点です。ただし、暗号化メールサービス同士でないと E2EE にならない場合が多い点に注意が必要です。
暗号化メールの限界と注意点
暗号化メールにはいくつかの重要な限界があります。
- メタデータは暗号化されない: 件名、送信者、受信者、送信日時などのヘッダー情報は暗号化されません (PGP の場合)。S/MIME も同様。誰が誰にメールを送ったかは第三者に見える。
- 鍵管理の負担: PGP では受信者の公開鍵を事前に入手する必要がある。鍵の紛失は暗号化メールの永久的な喪失を意味する。
- 検索の制限: E2EE されたメールはサーバー側で検索できない。クライアント側での検索に限定されるため、大量のメールを扱う場合に不便。
- フィッシング対策にはならない: 暗号化は通信内容の秘匿性を保護しますが、メールの送信者が本物かどうかの判断には別の仕組み (DKIM、DMARC) が必要です。
機密性の高い情報をメールで送る必要がある場合は暗号化メールが有効ですが、日常的なメールすべてを暗号化する必要はありません。リスクに応じた使い分けが現実的です。
暗号化メールの導入手順
PGP ベースの暗号化メールを個人で導入する手順と、組織で展開する際の考慮事項を解説します。
PGP 鍵ペアの生成: GPG (GNU Privacy Guard) をインストールし、gpg --full-generate-key コマンドで鍵ペアを生成します。アルゴリズムは RSA 4096 ビットまたは Ed25519 を選択してください。鍵の有効期限は 2 年程度に設定し、定期的にローテーションする運用が推奨されます。パスフレーズは十分に長く複雑なものを設定し、秘密鍵の不正利用を防ぎます。
公開鍵の配布: 生成した公開鍵を鍵サーバー (keys.openpgp.org など) に公開するか、自分の Web サイトや名刺に公開鍵のフィンガープリントを記載して配布します。鍵サーバーに公開する場合、keys.openpgp.org はメールアドレスの検証を行うため、なりすましのリスクが低く推奨されます。公開鍵暗号方式の仕組み上、公開鍵は広く配布しても安全です。
メールクライアントの設定: Thunderbird は OpenPGP を標準サポートしており、設定画面から鍵のインポートと暗号化の有効化が可能です。Web メール (Gmail 等) を使う場合は、ブラウザ拡張機能の Mailvelope をインストールします。Mailvelope は Gmail、Outlook.com、Yahoo! メールなどの Web メール上で PGP の暗号化・復号・署名を透過的に処理します。初回設定で鍵ペアを生成またはインポートし、受信者の公開鍵を鍵リングに追加すれば、メール作成画面に暗号化ボタンが表示されます。
組織での展開時の考慮事項: 企業で暗号化メールを全社展開する場合は、S/MIME の方が管理しやすい場合が多いです。社内の認証局 (CA) または商用 CA から S/MIME 証明書を一括取得し、MDM (Mobile Device Management) 経由で各端末に配布します。鍵のエスクロー (組織が秘密鍵のコピーを保管する仕組み) を導入するかどうかは、従業員の退職時にメールを復号する必要性と、プライバシーのバランスで判断してください。エンドツーエンド暗号化の厳密な定義では鍵エスクローは E2EE に反しますが、企業のコンプライアンス要件では必要になる場合があります。
よくある誤解
- Gmail や Outlook は暗号化されているから安全
- Gmail や Outlook はサーバー間の通信を TLS で暗号化していますが、サーバー上ではメールは復号された状態で保存されます。Google や Microsoft はメール内容にアクセスでき、広告表示や AI 機能に利用される場合があります。
- 暗号化メールは技術者しか使えない
- ProtonMail や Tutanota などのサービスを使えば、通常のメールと同じ操作感で暗号化メールを利用できます。PGP の鍵管理が不要で、アカウント作成だけで始められます。
PGP と S/MIME の比較
PGP / GPG
信頼の輪 (Web of Trust) モデル。中央の認証局に依存しない。オープンソース。個人やコミュニティでの利用に適している。鍵の配布と管理はユーザーの責任。
S/MIME
認証局 (CA) が発行する証明書を使用。企業の IT 部門が一括管理しやすい。主要メールクライアントが標準サポート。証明書の取得にコストがかかる場合がある。