迷惑メールかどうかを調べる手段のひとつに「メールのヘッダ解析」という手法がある、GogleToolboxのMessageheaderを使ってみる

この記事は約3分で読めます。

gogolemailheadertoolbox.jpg毎日のように届く迷惑メール。だんだん巧妙化してきているため、本物なのか偽物なのかの判別がしにくくなっている。迷った場合は、メールのヘッダ情報をみてみよう。ヘッダ情報には送信元メールから自分のメールアドレスまでに経由した送信経路などが記録されている。送信元が詐称されていたり、経路がベトナムや中国だったりすると相当あやしいということがわかる。
GoogleにはGogleToolbox(グーグル・ツールボックス)というWEBツールがあり、Messageheader(メッセージヘッダー)というサービスを使うとヘッダ解析が容易にできる。

迷惑メール対策

ヘッダ解析をする

▼メールのヘッダ解析ツール
https://toolbox.googleapps.com/apps/messageheader/

gogolemailheadertoolbox03.jpg

「ここにメールヘッダを貼り付けます」というところに、届いたメールのヘッダ情報をコピペで貼り付け、「上記のヘッダーを分析」をクリックする。

楽天を偽装したメール

▼楽天を装った迷惑メールのヘッダーを貼り付けた画面
gogolemailheadertoolbox01.jpg

▼分析結果の画面
gogolemailheadertoolbox02.jpg

このメールは転送設定がされているため、途中のメールサーバ情報とその遅延時間などがわかる。

また、別の迷惑メールの場合は、ベトナムから詐称送信されていたようで、その内容もわかる。

ベトナムから送信されたメール

▼ベトナムから詐称送信された迷惑メールの場合
gogolemailheadertoolbox04.jpg

Fromのところが[static.vnpt.vn]となっているが、「.vn」はベトナムである。

元々の送信メールアドレスは日本の「co.jp」だったので、このメールは明らかに差出人詐称であることがわかる。

しかし、SPFのところが「SoftFail」というのが悩ましい情報だ。SPFとは、送信者のドメインの偽称を防ぐことを目的とした、送信ドメイン認証方式のひとつである。最近の迷惑メール判定ではこのSPFがかなり使われている。「Pass」であれば正しいメールと判定し受信するが、「Fail」であれば即座に迷惑メール判定とし、受信拒否するという処理方法が増えている。

上記のメールは「Fail」でなく「SoftFail」なので微妙。即座に迷惑メール判定するのは危険である。だから、迷惑メールフィルタをすり抜けて届いたのだろう。

SPF認証結果の一覧

以下http://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/spf/より引用

認証結果 意味
None SPFレコードが公開されていない
Neutral SPFレコードが”?”として公開されている条件にマッチした
Pass 認証処理に成功した
Fail SPFレコードが公開されているが、認証に失敗した
SoftFail SPFレコードが”~”として公開されている条件にマッチした
TempError 一時的な障害で認証処理が失敗した
PermError SPFレコードの記述に誤りがあるなどで認証処理に失敗した

迷惑メールの処理にかける時間はばからしい。AIの発達は、迷惑メールを処理する側だけでなく、送信する側にも有効なのだろう。紛らわしいメール増えているのは困ったものである。