メールのヘッダーで送信元の偽装を「ほぼ」見分ける方法

公開日: : セキュリティ, メール

メールソフトで見たときの、メールのfromは偽装しても届く場合が多い。偽装されてるかどうか、「ほぼ」見分けるやり方メモ。

見方

Receivedを見る。

Received: from [送信MTAドメイン名]

 by [受信MTAドメイン名]

 via [接続方式] with [転送方式] id [文字列/msg-id]

 for [あて先メールアドレス]; [date-time]

  1. メール受信したメールソフト等でメールのヘッダーを表示する

Windowsの場合だったら、表示メニューのヘッダー表示とかでできるはず。

  1. Received:を下から順番に見ていく。

Receivedは、一番下が一番最初の処理なので。

一番下からたどっていって、

例えば下から2番めのReceived > byが、自分のとこのMTA(自前のメールサーバとかメールサーバ取り扱ってるレンサバのドメインとか)だったら、ここが信用できるので、ここを基準に見る。

どうやってみるかっていうと、

下から1番めのReceived > byと、2番めのReceived > fromが一緒だったら、下から1番めのReceived > byは信用できる。こいつとメールソフトに表示されてるfromが同じなら、ドメインの偽装はない。
って見方。

もちろん100%これでOKというわけではないので詳しくは↓の参考にしたサイト見てみてください。
といっても100%見破るのは困難みたいですが。。。

参考にしたサイト

http://www.atmarkit.co.jp/ait/articles/0604/19/news120.html

Googleアドセンスレスポンシブ

関連記事

no image

脆弱性が発生したときの調査

普段からセキュリティチェックをするということはあまりせず、脆弱性情報が出たら影響範囲や対象有

記事を読む

Googleアドセンスレスポンシブ

Message

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください

Googleアドセンスレスポンシブ

Windows10で ipsec vpn 設定後に更に必要になる設定 [自分用メモ]

完全に自分用メモです。   VPNの設定 &nbs

webp コマンド で 画像変換やリサイズ

webpとは Googleが開発した画像形式。 非可逆圧縮で圧

tux logo
HDD完全消去方法いろいろ(有料、無料、Linuxコマンド)

仕事でNSA方式(ランダムx2 と 0埋め)のデータ消去が必要にな

tux logo
ubuntu の Live DVDでキーボードの配置をjis(日本語)にする

キーボードの配置をjis(日本語)にする場合 loadkeys

zip icon
zipコマンドでzipファイル作成 再帰的

やり方 zip -r zipファイル名.zip 圧縮対象のファイ

→もっと見る

PAGE TOP ↑