メール メールセキュリティ

「Gmail」と「G Suite」で迷惑メールを撃退する方法

「Gmail」のユーザーや「G Suite」管理者が迷惑メールを防止するために実行可能な手順を解説する。

 筆者の経験から言うと、迷惑メールについて以下のような会話が交わされることがあまりにも多い。

 顧客:「この人物が私からの迷惑メールを何度も受信している」

 筆者:「その迷惑メールを見せてほしい」

 筆者がそれらの電子メールを開いてヘッダを確認すると、送信者の名前は顧客の名前と一致しているが、送信者の電子メールアドレスは、顧客のアドレスではなく、インターネットサービスプロバイダー(ISP)のアドレスになっていた。

 筆者:「これは実際にはあなたのアカウントから送信されたものではない。(実際の電子メールアドレスはここででは伏せておく)@chartermi.netというアドレスを持つ人物を知っているか」

 顧客:「知っている。それは、われわれがプロジェクトのために雇う人物のアドレスだ」

 筆者:「その人物にパスワードを変更するよう頼んでほしい。その電子メールアカウントが迷惑メールの発信元だ」

 こうした会話を避けるため、本記事では、電子メールのやりとりに関与する各人(電子メール受信者、管理者、電子メール送信者)が迷惑メールを防止するために実行すべき手順を紹介する。

編集部おすすめの関連記事

残り本文:約3610文字 ログインして続きを読んでください。

「メール」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
グループウェア
プロジェクト管理
ワークフロー
BPM
メール
SNS
ウェブ会議
安否確認
ファイル共有
チャット
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス
  4. 「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ
  5. データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]