477722 ランダム
 ホーム | 日記 | プロフィール 【フォローする】 【ログイン】

SOHO Planner 徒然ブログ

SOHO Planner 徒然ブログ

【毎日開催】
15記事にいいね!で1ポイント
10秒滞在
いいね! --/--
おめでとうございます!
ミッションを達成しました。
※「ポイントを獲得する」ボタンを押すと広告が表示されます。
x

PR

プロフィール

eijitaka

eijitaka

キーワードサーチ

▼キーワード検索

カテゴリ

日記/記事の投稿

サイド自由欄

●リンク1twitterロゴマーク左-twitterロゴマーク中央-twitterロゴマーク右
●リンク2フリー・ページ【商品紹介】
 SmallOfficeHomeOfficePC/ネット/周辺機器  健康とダイエット健康・ダイエット
 ペットと暮らす ペットグッズ商品 本・CD/DVD 本・CD/DVD
●お知らせ●
(1) 『ブログ記事投稿再開』のお知らせです.
(2) 『よく読まれてる記事』はこちらです.
(3) 『カテゴリー毎の記事』はこちらです.
(4) 『お気に入りのブログ』はこちらです.
(5) 『日本ブログ村』での Ranking はこちらです
    クリックお願いクマPVアクセスランキング にほんブログ村
2019年12月31日
XML
 今回は、メール送受信の仕組みと差出人偽装についてレポートします。
 迷惑メール・偽装メールについては、これまでに2度記事にしてきています。迷惑メールを含む不審メールの分類を、2019年07月19日の記事『Amazonを騙る偽装メールの報告』に示しています。その大半は、フィッシングメールであることも、既に指摘させて頂いております。受信したメールが本物かどうかを見極める為に、受信メールの『プロパティ』を分析することが重要であることは明白です。その受信メールのプロパティの見方を、2019年06月26日の記事『楽天市場などを騙る 迷惑メール プロパティから分かる事』に示しています。
 今回は、メール送受信の仕組みと差出人偽装偽装メールについて、私が最近受信した『JCBを騙る偽装メール』を例にとってレポートしたいと思います。下図は、メールの送受信の仕組みです。


 重要なことは、サーバ間でメールの受け渡しを行う際に(従来は)メールのヘッダ情報(エンベローブ(手紙の封筒に相当))の確認が行われてなく、悪意を持って書き換えが行われたとしてもメールの受け渡しは出来てしまっていたということです。
 次のことをご承知おき下さい。
  ●メールの配送に、メール本体に書かれている宛先は使われない
  ●差出人アドレスは、エラーのとき以外は使われない
 それ故、
  ●偽のヘッダは簡単に付けられる
  ●最初のヘッダは書き換え放題の状況
 参考情報『なぜ、嘘のメールアドレスが書けるのか?』をご参照下さい。
 現在では、サーバ間で差出人情報の確からしさを検証する手法が採られています。但し、メールの送受信そのものは行われ、受信ボックスに放り込まれます。多くのメールソフトではSPF(Sender Policy Frameworkの略。【注】1をご参照)、又は、電子署名を使って認証を行うDKIM(Domainkeys Identified Mailの略)を採用しているようです。下記の例ではSPFによる検証を示します。

 下記は私が最近受信した『JCBを騙る偽装メール』のプロパティ全般です。(メールのプロパティ参照方法は【注】2をご参照下さい)
     
 差出人は、account_update@jcb.co.jp となっていて、一見、尤もらしいメールアドレスにみえます。題名も『【重要】メールでの本人確認にご協力ください』となっていて、ここでは何の違和感も感じられません。JCBからのメールだと認識出来ます。そこで、プロパティ詳細の全体を確認してみます。
 下記は、このメールのプロパティ詳細の全体です。
     
 番号①の行を見て下さい。account_update@amazon.co.jp となっています。プロパティ全般では、JCBだったはずが、Amazon になっています。明らかに異常です。因みに、番号④の行を見て下さい。account_update@jcb.co.jp とやっぱりJCBになっています。これは、偽装メール送信者が持っている偽装メール作成ソフトに対してパラメータとして設定するデータを誤ったことから来た不具合だと推測します。偽装メールとしては完全に失敗です。
 間違いなく偽装したつもりでも、番号②と③の行を見て下さい。
 そこには、SPF=permerror との記載があります。これは、SPF(Sender Policy Framework) : 迷惑メール対策委員会によれば、『SPFレコードの記述に誤りがあるなどの理由で認証処理に失敗した』ことを示しています。まずは、SPF認証結果を確認することが大事です。SPF=Pass であれば、差出人の確からしさは、かなりの信頼度をもって大丈夫だと言えると思います。なお、表面上、Amazon、JCB、Google、楽天市場、Appleなどを装っていても、プロパティ詳細について下記の確認を行うようにして下さい。
 ①Return path は、正しいメールアドレスになっているか?
 ②③のSPF認証結果は、SPF=Pass となっているか?
 ③From の差出人は①と同じか? 正しいメールアドレスになっているか?
これらがすべて正しいことを確認してから、中身の確認を行うようにして下さい。年末年始の忙しい最中に(忙しい最中であるからこそ)このような偽装メールを送信して、どうにか釣り上げようとするその卑劣さに腹が立ちますが、くれぐれも引っかからないようにご注意下さい。

【注】1.SPF(Sender Policy Framework)とは、
   SMTPを利用したインターネット電子メールの送受信において、送信者の
   ドメイン(@amazon.co.jp や @jcb.co.jp などの @マーク以後)の偽称
   を防ぎ正当性を検証する仕組みの一つで、送信ドメイン認証方式です。
【注】2.メール・プロパティの参照方法
   マウスのカーソルをメール件名にあてて、右クリックで表示される枠内
   最下段のプロパティをクリックすることで、プロパティが表示されます。

______________________________________________________________________
 ◆◇◆ 下記のブログランキングに参加しています。クリックして頂ければ幸いです ◆◇◆
  人気ブログ PC・ネット区切り文字ブログ村 政治・世直し・社会変革区切り文字FC2ブログ【ニュース】の中の【政治・経済】区切り文字ブログ王 趣味スポーツ 野球
---------------------------------------------------------------------------------------------------





お気に入りの記事を「いいね!」で応援しよう

最終更新日  2020年01月10日 05時23分12秒
コメント(0) | コメントを書く
[IT・ネット/ユビキタス] カテゴリの最新記事



© Rakuten Group, Inc.