迷惑メール
(表示ウインドウをディスプレイの半分にするには、ウインドウの最上部をクリック&ドラッグしてディスプレイの左・右端に移動)
<表示ウインドウをディスプレイの半分にするには、[Windows ロゴ キー] + [←]、[Windows ロゴ キー] + [→]で、ディスプレイの左・右端に移動>
迷惑メールは、その内容によってより小さな迷惑から、より大きな迷惑メール等、色々ある
そのなかでも、最大級の迷惑メールは、送信元(差出人)偽装のメールだ
フィッシングメール等は、メーラーソフト(メールを制御するソフト)内のフィルタや、
インターネットサービスプロバイダー等が提供するフィルタ等である程度除外することができる
しかし、差出人偽装のメールは実に困る
中でも、差出人のメールアドレスを、宛先人のメールアドレスにした場合は、悪質そのもの
明らかに、迷惑メールではあるが、フィルタの効果は、まったく機能しない
なぜなら、宛先人は、必ず有効なメールアドレスであるため、宛先人に必ず届くことになる
普通に考えれば、差出人が、既知である場合は、信用してメールを見でしまう
全面的な信頼をもって、メールを見る
(メールを信頼して開いてしまうため、メールは、テキスト方式でしか開くことはしない
間違っても、HTML方式で、メールを開かない
HTML方式だと、自動で起動してしまうような構文が含まれるケースがあるため、
これををさけるためテキスト型でメールを開く)
差出人が、既知のメールアドレスであったら信用して、疑うことなく開いてしまうことになる
上の例では、自分宛て(宛先人)のメールで、かつ、差出人が自分なので、当然迷惑メール
だと理解できる
しかし、差出人が既知であれば、メールは躊躇なく開いてしまう
躊躇なく開いてしまうため、メールは、必ずテキスト方式で開封(開く)し、万一迷惑メール
の場合に、自動に起動するような動作を抑えることができる
このようなケースにはどうしたらいいのか?
差出人偽装を見破るには、どうしたらいいのか?
文面から判断できる場合は、良いが、文面が少しおかしいと感じる場合などは、どうするか?
・・それで、調べてみました
(一般社団法人日本ネットワークインフォメーションセンター(JPNIC):https://www.nic.ad.jp/ja/)
メールには、メールの送受信に関する情報(ヘッダ情報)がメールのタイトルや本文のほかに添付されている
このヘッダ情報の中の”Authentication-Results“に記載されている、spf、dkim、dmarc
の三つの情報が”pass”となっているのが正常なメール
これらの内容が “pass” ではなく、失敗 “error”、”failed” 等になっていれば、
メールの差出人アドレスに対してメールのドメイン認証が失敗している
つまり、差出人の偽装が行われている可能性が高いことになる
以下、JPNICから抜粋
SPF (Sender Policy Framework)とは、 電子メールの送信元ドメインが詐称
されていないかを検査するための仕組み
DKIM (DomainKeys Identified Mail)は、 電子メールにおける送信ドメイン認証技術の
一つであり、 メールを送信する際に送信元が電子署名を行い、 受信者がそれを検証する
ことで、 送信者のなりすましやメールの改ざんを検知できるようにするものです
DMARC (Domain-based Message Authentication, Reporting, and Conformance)とは、
電子メールにおける送信ドメイン認証技術の一つ
サンダーバード(メーラーソフト)の場合は、メールのプルダウンメニュー”その他”の中、
”ソースを表示”で、メールのソースが表示される
この中の”Authentication-Results“項目に記載されている
アウトルック(メーラーソフト)の場合は、メールのプルダウンメニュー”ファイル”の中、
”プロパティ”で、メールのソースが表示される
ちなみに、スマホ(アンドロイド型)の場合も、メールのプルダウンメニュー”その他(・・・)”の中、
”メールヘッダ情報表示”で、メールのソースが表示される
(注:スマホの場合、メールを開くさい、非テキスト型で開かれる可能性が高い場合、
メールを開いても、メール内に記載された悪意のある動作が、動作がしないような
処置を施すことが望ましい)
実際のメールの情報は、これ
(宛先人と差出人が同じの迷惑メールのヘッダ情報)
mm_1.jpg
(”Authentication-Results“項目を抜き出した画像)
m_1b,jpg
spf=softfail dkim=none dmarc=fail とエラー情報となっている
(m_1b.jpgを抜き出し)
m_1ba.jpg
(スマホのメールヘッダ情報選択画面)
mm_ok.jpg
(スマホのメールヘッダ情報 正常メール)
mm_ok3.jpg
この情報では、正常なため、dmarc=pass dmarc_ spf=pass dmarc_dkim=pass
(判定個所)
mm_ok3a.jpg
上記の迷惑メールの宛先人と差出人のメールアドレスが同じ場合のメールヘッダ情報を見ていくと
”Authentication-Results“項目の次の行に
「Received: from 8ta-145-209-253.telkomadsl.co.za (8ta-145-209-253.telkomadsl.co.za [41.145.209.253])」
の項目があり、送信者(差出人)らしき IPアドレスが記載されてたのでIPアドレスの逆引きで
検索したら南アフリカのインターネット接続業者から発信されていることが分かった
南アフリカのインターネット接続業者を利用している誰かが、私宛に、私が発信したように
偽装してメールを送信している
幸いなことに、私のメアドを知っている人は、ほんの一握りの方
この方へ差出人偽装したメールが送られたら、相手の方は、私からのメールだとして、
安心してメールを開いてしまう
そして、被害が出てしまうのだが、今のところ、そのようなことが発生していない
数十年前に、業務で使っていたメールは、逆の立場で被害にあった
ある人のPCに感染したウイルスは、その人のメール登録していた方々へ、ウイルスがばらまかれた
そこに登録されていた私は、ウイルスメールが頻繁に届くので、なんでメアドが漏れたのか?
色々思案に明け暮れていた
・・で、感染したPCを持つ人が、感染に気付いたのは、結構日にちが経ってからだった
その間、色々とメアドを登録していた人々との間で、猜疑心が生まれる日々だった
そんなこともあったので、ウイルスメールには、特に注意をしている
注)当ブログは、PC: OS:windowsを対象に記載してます。
一部、スマフォ(携帯情報端末など)などのWebブラウザ(chrome、safariなど)で、表示等が正しく表示されない場合があります