迷惑メールかどうかを調べる手段のひとつに「メールのヘッダ解析」という手法がある、GogleToolboxのMessageheaderを使ってみる

gogolemailheadertoolbox.jpg毎日のように届く迷惑メール。だんだん巧妙化してきているため、本物なのか偽物なのかの判別がしにくくなっている。迷った場合は、メールのヘッダ情報をみてみよう。ヘッダ情報には送信元メールから自分のメールアドレスまでに経由した送信経路などが記録されている。送信元が詐称されていたり、経路がベトナムや中国だったりすると相当あやしいということがわかる。
GoogleにはGogleToolboxというツールがあり、Messageheaderというサービスを使うとヘッダ解析が容易である。

▼メールのヘッダ解析ツール
https://toolbox.googleapps.com/apps/messageheader/

gogolemailheadertoolbox03.jpg

「ここにメールヘッダを貼り付けます」というところに、届いたメールのヘッダ情報をコピペで貼り付け、「上記のヘッダーを分析」をクリックする。

▼楽天を装った迷惑メールのヘッダーを貼り付けた画面
gogolemailheadertoolbox01.jpg

▼分析結果の画面
gogolemailheadertoolbox02.jpg

このメールは転送設定がされているため、途中のメールサーバ情報とその遅延時間などがわかる。

また、別の迷惑メールの場合は、ベトナムから詐称送信されていたようで、その内容もわかる。

▼ベトナムから詐称送信された迷惑メールの場合
gogolemailheadertoolbox04.jpg

Fromのところが[static.vnpt.vn]となっているが、「.vn」はベトナムである。

元々の送信メールアドレスは日本の「co.jp」だったので、このメールは明らかに差出人詐称であることがわかる。

しかし、SPFのところが「SoftFail」というのが悩ましい情報だ。SPFとは、送信者のドメインの偽称を防ぐことを目的とした、送信ドメイン認証方式のひとつである。最近の迷惑メール判定ではこのSPFがかなり使われている。「Pass」であれば正しいメールと判定し受信するが、「Fail」であれば即座に迷惑メール判定とし、受信拒否するという処理方法が増えている。

上記のメールは「SoftFail」なので、即座に迷惑メール判定するのは危険である。だから、迷惑メールフィルタをすり抜けて届いたのだろう。

SPF認証結果の一覧

以下http://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/spf/より引用

認証結果

意味

None SPFレコードが公開されていない
Neutral SPFレコードが"?"として公開されている条件にマッチした
Pass 認証処理に成功した
Fail SPFレコードが公開されているが、認証に失敗した
SoftFail SPFレコードが"~"として公開されている条件にマッチした
TempError 一時的な障害で認証処理が失敗した
PermError SPFレコードの記述に誤りがあるなどで認証処理に失敗した

迷惑メールの処理にかける時間はばからしい。AIの発達は、迷惑メールを処理する側だけでなく、送信する側にも有効なのだろう。紛らわしいメール増えているのは困ったものである。


このページはTwitter、はてな、Google+、FacebookなどのSNSで以下のような反響があります。
なお、コメントはFacebookにログインしている状態でのみ受け付けております。セキュリティ上の観点からこのようにしております。ご了承願います。
このエントリーをはてなブックマークに追加  
 

この記事のURL「https://dm2.co.jp/2018/04/gogletoolboxmessageheader.html」をQRコードで表示
この記事のURL「https://dm2.co.jp/2018/04/gogletoolboxmessageheader.html」をQRコードで表示「https://dm2.co.jp/2018/04/gogletoolboxmessageheader.html」
パソコンで表示されたページをスマフォでも見たい場合は、このQRコードをリーダーで読むと表示されます。