見出し画像

20240417-A(本人認証サービスの認証方法変更のご案内【楽天カード株式会社】:疑って損は無い)

◆提供されたメールヘッダーの詳細な分析を行ってください。すべての「Received」行を調査し、各IPアドレスの起源を特定してください。また、SPFとDKIMの結果を解釈し、セキュリティ上の懸念があるかどうかを確認してください。送信元ドメインの信頼性についても評価してください。因みに、niftyのメールサーバーのホスト名とIPアドレスは、これです。
・IPアドレス:106.73.193.32
・ホスト名:M106073193032.v4.enabler.ne.jp

「Return-Path:
a6234@bounce.rakuten-card.co.jp
Received:
from ifmta0020.nifty.com
by ibmta0020.nifty.com
with ESMTP
id 20240417012530007.UOMZ.34933.ifmta0020.nifty.com@nifty.com
for xxxxxxxx@xxxxx.nifty.ne.jp;
Wed, 17 Apr 2024 10:25:30 +0900
Received:
from mftprmb45-092.smtp.rakuten.co.jp([133.237.45.92])
by ifmta0020.nifty.com
with ESMTP
id 20240417012529921.MNEG.27375.mftprmb45-092.smtp.rakuten.co.jp@nifty.com
for xxxxxxxx@xxxxx.nifty.ne.jp;
Wed, 17 Apr 2024 10:25:29 +0900
Received:
from mu-deliverer-bulk-release (unknown [100.74.110.26])
by mpoppo2110z.prod.jp.local (Rakuten MTA)
with ESMTP
id 601f3e5d-fc59-11ee-8d87-005056ae3128;
Wed, 17 Apr 2024 10:25:29 +0900 (JST)
Authentication-Results:
nifty.com; spf=pass smtp.mailfrom=a6234@bounce.rakuten-card.co.jp;
sender-id=pass header.Sender=a6234@bounce.rakuten-card.co.jp;
dkim=pass header.i=@mail.rakuten-card.co.jp;
dkim-adsp=pass header.from=info@mail.rakuten-card.co.jp
DKIM-Signature:
v=1; a=rsa-sha256; c=relaxed/relaxed; t=1713317129; d=mail.rakuten-card.co.jp;
s=card0522014040; h=date:message-id:sender:to:content-transfer-encoding:content-type:from:subject: mime-version;
bh=tSR99+EoEXdUkh/3WLwYDQuzODZ5QLsrpOk61RSdLFY=;
b=bhHnDxCPNH+o7NgiCTjlb4N8Y0nP2SuPzMRtYQt/498+QTMmm/7bwPY/x84x+Rg7DRhMs2KMSJ1lZ uC7OXQVdzD/ZEe/yi61CCCHYb/dkO9VBNlMsrZi1gsGxYzbfOmliDXKHoc7WxXak6JxqbilM+JDnPi MDYE7ydaTaTPzZYY=
mime-version:
1.0
x-keywords:
F01076-010750
Subject:
本人認証サービスの認証方法変更のご案内【楽天カード株式会社】
from:
楽天カード株式会社 info@mail.rakuten-card.co.jp
Content-Type:
text/html; charset="utf-8"
Content-Transfer-Encoding:
base64
To:
xxxxxxxx@xxxxx.nifty.ne.jp
X-Mailer:
Mu-b
Sender:
a6234@bounce.rakuten-card.co.jp
Message-ID:
20211203000000.129583698.1000.526279@mkrm.rakuten.com
Date:
Wed, 17 Apr 2024 10:25:26 +0900 (JST)」

このメールヘッダーの分析を行うために、受信(Received)、認証(Authentication-Results)、そして送信元ドメイン(From)の各部分を詳しく見ていきます。

Received Linesの解析

  1. 最後のホップ:

    • サーバー: ifmta0020.nifty.com

    • IPアドレス: 106.73.193.32(既に提供されたNiftyのIP)

    • 送信元: mftprmb45-092.smtp.rakuten.co.jp ([133.237.45.92])

    • 日時: 2024年4月17日 10:25:29

  2. 中間ホップ:

    • サーバー: ifmta0020.nifty.com

    • 送信元: mpoppo2110z.prod.jp.local (Rakuten MTA)

    • IPアドレス: 100.74.110.26(Rakuten内部のIP、恐らく内部配送サーバー)

    • 日時: 2024年4月17日 10:25:29

IPアドレスの起源

  • 133.237.45.92: 楽天のSMTPサーバー(mftprmb45-092.smtp.rakuten.co.jp)。

  • 100.74.110.26: 楽天内部のサーバー(mu-deliverer-bulk-release)。

  • 106.73.193.32: Niftyのサーバー(M106073193032.v4.enabler.ne.jp)。

SPFとDKIMの結果

  • SPF(Sender Policy Framework): `pass`と記載されており、このメールが楽天カード株式会社(a6234@bounce.rakuten-card.co.jp)から正しく送信されたことを確認しています。

  • DKIM(DomainKeys Identified Mail): `pass`であり、このメールは楽天カード株式会社のドメイン(@mail.rakuten-card.co.jp)からのものであり、その内容が改ざんされていないことを示しています。

送信元ドメインの信頼性

  • ドメイン `mail.rakuten-card.co.jp` は、楽天カード株式会社に関連しており、SPFとDKIMの結果も正しいことから、信頼できると評価できます。

セキュリティ上の懸念

  • SPFとDKIMの結果がどちらも`pass`であるため、セキュリティ上の懸念は低いと考えられます。

  • 送信元ドメインが楽天カード株式会社に属しており、このメールが正規の業務に基づいている可能性が高いです。

総合評価

このメールは、楽天カード株式会社からの正規の通信である可能性が高く、セキュリティ上のリスクは非常に低いと考えられます。ただし、メールに含まれるリンクや添付ファイルが存在する場合は、クリック前に常に注意を払うべきです。

◆カードの本人認証絡みのメールは、フィッシングメールが絶えないから、疑り深くなるよね。サンクス。

確かに、カード関連の本人認証メールはフィッシング詐欺の一般的な標的ですので、慎重に対応する姿勢はとても大切です。特に、リンクや添付ファイルがある場合は、送信元の信頼性を再確認することが重要です。疑わしいと感じた場合には、直接企業に問い合わせて確認するのが最善の方法です。何か他にもお手伝いできることがあれば、お知らせくださいね!

この記事が気に入ったらサポートをしてみませんか?