20240629-A(Vpass・ご利用のお知らせ!。6月29日【三井住友カード】-Y1OULC348RV6CDQ:フィッシングメール)
◆メールイメージ
◆メールヘッダー解析
受信ヘッダー (Received Headers) の解析
Received: from ifmta0017.nifty.com
by ibmta0017.nifty.com
with ESMTP
id 20240629095728250.QKBI.78183.ifmta0017.nifty.com@nifty.com
for xxxxxxxx@xxxxx.nifty.ne.jp;
Sat, 29 Jun 2024 18:57:28 +0900
Received: from mta-fwd-w08.mail.nifty.com([106.153.227.56])
by ifmta0017.nifty.com
with ESMTP
id 20240629095728097.CYHI.72675.mta-fwd-w08.mail.nifty.com@nifty.com
for xxxxxxxx@xxxxx.nifty.ne.jp;
Sat, 29 Jun 2024 18:57:28 +0900
Received: from ibmta1008.nifty.com
by mta-fwd-w08.mail.nifty.com
with ESMTP
id 20240629095727905.CJAY.118664.ibmta1008.nifty.com@nifty.com
for xxxxxxxx@xxxxx.nifty.ne.jp;
Sat, 29 Jun 2024 18:57:27 +0900
Received: from ifmta1008.nifty.com
by ibmta1008.nifty.com
with ESMTP
id 20240629095727854.LSOO.118298.ifmta1008.nifty.com@nifty.com
for xxxxxxxx@nifty.ne.jp;
Sat, 29 Jun 2024 18:57:27 +0900
Received: from mail-oa1-f66.google.com([209.85.160.66])
by ifmta1008.nifty.com
with ESMTP
id 20240629095726948.ZAEA.111534.mail-oa1-f66.google.com@nifty.com
for xxxxxxxx@nifty.ne.jp;
Sat, 29 Jun 2024 18:57:26 +0900
Received: by mail-oa1-f66.google.com
with SMTP
id 586e51a60fabf-25caf76158cso758036fac.0
for xxxxxxxx@nifty.ne.jp;
Sat, 29 Jun 2024 02:57:26 -0700 (PDT)
Received: from DESKTOP-LQ37UAN ([116.254.97.82])
by smtp.gmail.com
with ESMTPSA
id d2e1a72fcca58-70801f5a2e3sm2962175b3a.21.2024.06.29.02.57.23
for xxxxxxxx@nifty.ne.jp (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256);
Sat, 29 Jun 2024 02:57:24 -0700 (PDT)
IPアドレスの追跡
106.153.227.56 (mta-fwd-w08.mail.nifty.com)
日本のIPアドレスであり、Niftyのメールサーバーの一部であると考えられます。
209.85.160.66 (mail-oa1-f66.google.com)
GoogleのIPアドレスであり、Gmailのサーバーの一部です。
116.254.97.82 (DESKTOP-LQ37UAN)
中国のIPアドレスであり、個人のデバイスから送信された可能性があります。
SPFとDKIMの結果
SPF (Sender Policy Framework):
`spf=softfail smtp.mailfrom=statmebc-cnflrmdataon57@aaaasdasqweqw.com;`
SPFソフトフェイルは、送信元ドメインのIPアドレスが許可されていないことを示します。正規の送信者ではない可能性があります。
DKIM (DomainKeys Identified Mail):
`dkim=fail reason="body\ hash\ did\ not\ verify" header.i=@vpass.ne.jp;`
DKIM失敗は、メッセージの整合性が保たれていないことを示します。メールが途中で改ざんされた可能性があります。
セキュリティ上の懸念
不正な送信元ドメイン:
`aaaasdasqweqw.com`は信頼性が低く、フィッシング詐欺の可能性があります。
DKIM失敗やSPFソフトフェイルも同様に信頼性を損ないます。
異常な送信元IPアドレス:
中国のIPアドレスから送信されている点も不自然であり、フィッシングメールである可能性が高いです。
送信元ドメインの信頼性
aaaasdasqweqw.com:
このドメインは信頼性が非常に低いです。一般的なビジネスメールとして使用されることはなく、フィッシング目的で作成された可能性があります。
結論
このメールには複数のセキュリティ上の懸念があり、特にフィッシングの可能性が高いです。SPFソフトフェイル、DKIM失敗、信頼性の低い送信元ドメインおよび異常な送信元IPアドレスから判断して、メールを信頼せず、添付ファイルやリンクをクリックしないことを強くお勧めします。
◆HTML記述中の問題点
このHTML記述に関して、以下のセキュリティ上の問題点が考えられます:
重複したHTMLタグとDOCTYPE宣言:
`<html>`、`<head>`、および`<body>`タグが二重に定義されています。DOCTYPE宣言も重複しています。これにより、ブラウザがHTMLを正しく解釈できない場合があります。
非標準の属性や要素:
`<div class="moz-text-html" lang="x-unicode">`などの非標準の属性や要素が含まれています。これらは特定のメールクライアントに依存する可能性があり、互換性の問題が生じるかもしれません。
インラインスタイルの使用:
多くのインラインスタイルが含まれていますが、これらはメンテナンスが難しく、複数のメールクライアントで正しくレンダリングされない場合があります。
リンクの安全性:
`<a href="https://me-qr.com/l/rvKg3LQ?UBAtNeHCiA" target="_blank">Vpassログイン</a>`などのリンクが含まれていますが、リンクの先が信頼できるかどうかを確認する必要があります。フィッシング詐欺の可能性があります。
HTMLコメントの誤用:
`<!--[if gte mso 9]>`などのHTMLコメントが含まれていますが、これらはMicrosoft Outlook向けの特別な処理を行うためのもので、他のクライアントで問題を引き起こす可能性があります。
不必要な空白と隠されたテキスト:
`<span style="display:none"></span>`のように、表示されないテキストが含まれています。これらはスパムフィルターを回避するために使用されることがあります。
文字コードの不一致:
`<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />`が含まれていますが、メールクライアントによってはこの設定が無視される場合があります。
改善提案
重複するタグを削除し、HTMLの構造を整理する。
外部スタイルシートを使用して、インラインスタイルを減らす。
信頼できるリンクのみを含める。
不要なHTMLコメントや隠されたテキストを削除する。
メールのHTMLを標準に準拠させ、互換性を確保する。
◆対処
総務省に転送して、お終いにする。