見出し画像

なりすましメール!?を見分ける方法の1つ

はじめに


久しぶりのIT時事ネタです。
最近、こんなニュースがありました。

https://www.itmedia.co.jp/news/articles/2203/07/news095.html

実は私にもメールが来ました!!!
ただ、最近使ってなかったので、自動退会されてもいいか…
と思って放置していたので、実害は出てないと思います。

改めて届いたメールを見ると、なりすましメールの確率が高かったです。
というか、なりすましメールだと思います!!!!!

今まで開いたメール大丈夫?

最近の世界の情勢もあり、迷惑メールの数も増え、内容も巧妙になっているようです。
IT関係の仕事をしている私としては、少し役に立ちそうな情報を共有しようと思い、今回の記事を書いてます。

なりすましメールの被害を受けない方法は、
・怪しいメールは見ない
・送信元に確認する

などがあると思います。

ただ、もしも過去に開いたメールで、
「多分正しいメールだけど、ちょっと気になるので調べたい」
ということがあれば、1つお薦めの方法を紹介します。
※攻撃手法は色々あると思うので、この方法での確認がすべて正しいということでは無いので、そこはご了承ください。

確認方法と実際に届いたメールの抜粋

結論を先に書くと
「メールのヘッダ情報で、エンベロープFrom(return-path)のドメインが、正規サイトのドメイン or サブドメイン かどうか確認する」
です。



伝わりますかね…?


具体例を先に出すと、
①正規メール
 会員登録した際の、えきねっとからの完了メールを抜粋。
 return-pathのドメインが「eki-net.com」となっていて正規サイトのドメインと一致しているので、正規のメールだ。と私なら判断します。

②今回、なりすましメールで来たメールを抜粋
 return-pathのドメインを一部黒で塗りつぶしていますが「xxx.cn」となっており、中国のドメインが設定されていました。
明らかに怪しいメールでした!!!

※参考までに、メールでfromに設定されるメールアドレスはheader fromに設定されるのですが、なりすましメールでは「eki-net.com」と正規サイトのドメインと同じものが設定されていました。


次に、実際のメールでエンベロープFrom(return-path)を確認する方法です

「メールのヘッダ情報でエンベロープFrom(return-path)のドメインを確認する」方法ですが、使用しているメールの事業者によって異なります。

Gmailに関連してgoogleのサイトに少し詳しく書かれているので、参考にしてみてください。
※メールのヘッダ情報はスマホだと見れない場合があり、PCで確認する方が確実です。


今回の説明は以上です。

ITの仕事していなければ、
エンベロープFrom(return-path)って何?
っていう方がほとんどだと思います。

また、エンベロープFrom(return-path)自体も、なりすまされることないの?
っていう疑問もあるかもしれませんが、当然あります。

ただ、企業の迷惑メール対策に、エンベロープFromで使用されるドメインを使用する方法が一般的に存在するため(※攻撃者がエンベロープFromもなりすますと、逆に迷惑メールとして検知される確率が高まる仕組み)、
エンベロープFrom(return-path)自体をなりすます、ということは普通はしない気がします。

ということもあり、今回の方法は、覚えておいて損は無いかな。と思ってます。

https://ascii.jp/elem/000/000/689/689629/


おわりに

いかがだったでしょうか?

ITの内容でこれ解説して欲しいとか
問い合わせ、メッセージあればこちらまで
https://note.com/suto_sousi/message


以上です。

この記事が気に入ったらサポートをしてみませんか?