2025年10月Udemy全コース共通クーポン【VARONTO2025OCT】 Udemyコース

【実務編:第26回】なりすましメール分析 SPF/DKIM/DMARC

今回は実際に メールヘッダーで送信元を見分ける手順 を、今回の事例(SPF PASS, DKIM PASS, DMARC FAIL)を踏まえて解説します。

以下はFrom(送信者):JAネットバンク d-family@daiwahouse.jpから届いたメールの事例です

メールヘッダー詳細例:

X-Apparently-To: ggggggg@xxxxx.co.jp; Sat, 20 Sep 2025 03:26:32 +0900
X-Z-SRV: s_ip=34.140.191.73;d_t=1758306392;url=jpja-theviews04.com,https://jpja-theviews04.com/ja/verification?origin=04;Retro=Y;
Return-Path: <info@guichizhaopin.com>
X-Z-PassedDKIMSig: guichizhaopin.com
X-YMailISG: JEhyWigWLDv3iAL8qkKIOgz2j8D_rM_SOeDzFqAJngUWqBKg
 pFlm1c5u7MOu.pDAq8TtkXhuntPMJE.nsPlsdQECPdnYekmcaoLf_sHZ9McF
 7fj4GzO2Yaoftq_P03IXkB5Wah5NgczZ6u5S2J_Fl8Dk.m4l5rbjUtUqCCUJ
 FAHrubN13_eIoC4_Pn44KON9gVWNDfnZGAqrKsWgAsLUklaOFkO26EfMA7xJ
 w.9djU3t0Qj8vR3edHaEVqZqor_dTsrEAJu70ghUJZ015MC8yASZFVASfGuP
 SV2Tg.l_Cmq4mRQ0h8wxRtPlFQyXIYYuC.z0GHVo0OmWxoG4apMu0.aIR5Df
 ac3NWrlCpUq2jKdwIv1Hs97xHcmZRqvfnFtq2m7q5rifhoOpO.fdIGiEs2cP
 Oya1uwwQlGrzAVw0IZdocKwTCySeLm38Q4st1EdufFT7pTvjCKGgF0o371j0
 L2QQaflrUu_O2orZqWaF4dfM2i3s6_Q8Ood6ktaHNDTr4NjZIunr3NfaAkER
 lpsNK6aM5EYYoF8i6VFxIJVoxb5nZd8opspuPkLNxJ2meStT_lEYXJdzCQK2
 KmSdQJyJ8I4RkwnaMfykmsqvu_chYD.h1wvei0dxtS3YIct7FbERa66wWroO
 dZT1mzFiqpvY3c8u4XSeWAA5kQ9CqarWT66v6BF4h5fK.5wv7Ah_XlYcPsPl
 uQUGUfCNODIHC842iDaydbXj6d6zP_H8OespPv_XwMWPKxSogC78FWwUVI7_
 8RVGOmMIWcIJxkM5hPySNqWaGmsw_jmI.H4jgagfqIntXOQ_6f5OZcJjau_c
 5MVymeojqVwGvi7rtgiXLw3.jf0msm9BcOMg6.w5bwISEUkZQBOMNRTLr0vz
 J_AyTV42epGm7TkAbM8fBOnwip7wxR9HNl7I4dR5YR3sAhmITYUI43Vjxib5
 ta_1WCZgJICLGTBHUz3djFlm_RyNkVqetS86Ud_u6ALJMv25EMMKt8Fsy8zL
 XE6_egb.X1fvPZSIwhvMT2HwewU4CP36H_mwOwBwBvCm0r32TNPzGaQZxVly
 HQLw9C7a..loirIhP.VKU7VcVRLhEc76DK1ch2avz02AGHAEZJKdCxcmnw22
 3HgJQzTfadtodrvOkuRdeHIvx2PC842.TXLTD_o4sGqEGtCjCLYY46V90GAh
 nQQ.O13QXLDf3_GhcHDV4XpZbb.Vm2xrmX7O6eIWMMcrAarogLkGpuIHF1WK
 nqhg3gjArja5Mh9wtngBMwH7K3VepW85YWKjfENKCiqz9fZFCB18KDaDbzR6
 HEbwCA0B5IUxknKZ6VLJ_DpQE7GK8NzaZ9_eeDauYw1Yp4XcFFf.bZOQRmL2
 iqJTZECH2NNhw9deToA1MpFGWsMjIQ6GOTC5bCM4B3bk6ihledDEw7df7URJ
 HXZ5M8LXxsjXZlk0FOUIEm2c6YwGkKqSOozMiYTaszzlNTZemkLGaugSLMkn
 .ITREM8VibN57.dJ7AMGl3_JLm.Xdd40dVwNP5pvBJ.k8YP8IctWh7YV4pyY
 k2VUpV1DtYRZQ3A0ejimy3G88KqCerkn1_Dxd76GH0iTNGrj_8YrAZTDclqq
 iM9KmpMNUz8qjd3dC19ZEEFHMMA4jSZgkcp09zNaoI_7CLXozJyCwDy7iy_p
 g900ff7sxKt2l3OfI6VptEf5NYSJY.9u5S3vQEbQDfbhK7kHd5ClpcdBHShP
 li7rT1b4xDzTcnJ9nXXouv.YxlKk1TlY2.6YX1wbWtmci_pMIRLMqrzqaaJ4
 KuTzfiCw3Oc0b_PPVbOWQUYzFV_qaJlqog05luW58gzXXoFFn0wpMZ54zL6i
 gEuqYN6jKnl9oQUDyd5HlQ--
X-Originating-IP: [34.140.191.73]
X-Z-SenderAuth: yahooip=false; suspicious=false; domainkeys-result=neutral(nosig); dkim-result=pass(ok); spf-result=pass; reversed-hostname=73.191.140.34.bc.googleusercontent.com; dkauth-stat=ok;
Received-SPF: pass (mail1.guichizhaopin.com: domain of info@guichizhaopin.com designates 34.140.191.73 as permitted sender) receiver=mail1.guichizhaopin.com; client-ip=34.140.191.73; envelope-from=info@guichizhaopin.com;
Authentication-Results: mta0093.mail.otm.ynwp.xxxxx.co.jp  from=guichizhaopin.com; domainkeys=neutral (no sig); dkim=pass (ok); header.i=@guichizhaopin.com; dmarc=fail (p=NONE,sp=NONE,pct=100,domain=daiwahouse.jp); header.from=daiwahouse.jp
Received: from 202.93.78.161  (EHLO mail1.guichizhaopin.com) (34.140.191.73)
  by mta0093.mail.otm.ynwp.xxxxx.co.jp with SMTP; Sat, 20 Sep 2025 03:26:32 +0900
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=default; d=guichizhaopin.com;
 h=Message-ID:Sender:From:To:Subject:Date:MIME-Version:Content-Type:
 Content-Transfer-Encoding; i=info@guichizhaopin.com;
 bh=SXBq2PUUxrRl4rmn2jhqULrjM7Y=;
 b=PHQVKJpyDgZ30Ny6PrkTMK6Pg0EGlkf/H1rgpdnhvKyNaFctsYEEy/tOhgJy3lxr1qHoVFOTflhc
   3jxxe9mYHMKj8QqnExubOD8ZxZl0qpfCHl3jhymda5SBz4xBggZALp/1EbaTCxCuz3Rv3U6bkKqE
   o4Vn0kDx40/MK7in1a/zacVqjT2ztmWHk9q8aioF7MRQBKrmm16t4s6udaasy4MKmW2547mjXVn6
   MUwEaoPULecr7v/Gd/c2wdt3HeuWiOConY7YuC9ReIiS+GuxOEGSZCVbmzo7FzaMN1HAHrHHHvjJ
   g0pNdpmRkLtsHT5J/2aPKwsMyuEG0LrhKAJtuA==
Message-ID: <002c01dc29d5$7faa208a$00104087@daiwahouse.jp>
Sender: <info@guichizhaopin.com>
From: =?utf-8?Q?JA=E3=83=8D=E3=83=83=E3=83=88=E3=83=90=E3=83=B3=E3=82=AF?= <d-family@daiwahouse.jp>
To: =?utf-8?Q?ggggggg?= <ggggggg@xxxxx.co.jp>
Subject: =?utf-8?Q?=E3=80=90=E9=87=8D=E8=A6=81=E3=80=91=E3=81=94?=
	=?utf-8?Q?=E7=99=BB=E9=8C=B2=E6=83=85=E5=A0=B1=E3=81=AE=E7=A2=BA?=
	=?utf-8?Q?=E8=AA=8D=E3=81=AE=E3=81=8A=E9=A1=98=E3=81=84=EF=BC=88JA?=
	=?utf-8?Q?=E3=83=8D=E3=83=83=E3=83=88=E3=83=90=E3=83=B3=E3=82=AF?=
	=?utf-8?Q?=EF=BC=89?=
Date: Sat, 20 Sep 2025 02:26:27 +0800
MIME-Version: 1.0
Content-Type: text/html;
	charset="utf-8"
Content-Transfer-Encoding: quoted-printable
X-MSMail-Priority: High
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
Content-Length: 6311

🕵️ メールヘッダー詳細分析

目次

1. Return-Path

Return-Path: <info@guichizhaopin.com>
  • 実際に配送で使われた差出人。
  • guichizhaopin.com ドメイン。

👉 表示上の From とは異なり、実際の送信元は guichizhaopin.com


2. From ヘッダー

From: JAネットバンク <d-family@daiwahouse.jp>
  • 受信者に見える差出人。
  • 「daiwahouse.jp」(大和ハウスの正規ドメイン)を装っている。

👉 なりすまし


3. Sender ヘッダー

Sender: <info@guichizhaopin.com>
  • 実際の送信者を示す補助ヘッダー。
  • → From の「daiwahouse.jp」と一致していない。

👉 偽装を補足する証拠


4. Received ヘッダー

Received: from mail1.guichizhaopin.com (34.140.191.73)
  • Google Cloud IP帯(34.140.191.73)から送信されている。
  • 正規の「daiwahouse.jp」サーバからではない。

ヘッダーにこう書かれていました:

X-Z-SenderAuth: ... reversed-hostname=73.191.140.34.bc.googleusercontent.com
  • これは「34.140.191.73」を逆引きした結果です。
  • *.bc.googleusercontent.com というホスト名は Google Cloud(GCP)でホストされているVMの典型的な逆引き名 です。

👉 つまり、このサーバは Google Cloud 上で動作していることがわかります。

👉 送信元は中国系のドメイン+Google Cloudサーバ。今回のメールは、Google Cloud上の仮想サーバ(Compute Engine VM)から送られたことがわかります。
つまり、攻撃者は Google Cloud を借りて、その環境からフィッシングメールを送信している、という仕組みです。


5. Authentication-Results

spf=pass (guichizhaopin.com)
dkim=pass (guichizhaopin.com)
dmarc=fail (domain=daiwahouse.jp)
  • SPF → guichizhaopin.com としては正規
  • DKIM → guichizhaopin.com 署名は正しい
  • DMARC → From の daiwahouse.jp と一致しないため FAIL

👉 正規の dai wahouse.jp から来ていない証拠


6. 不審リンク

X-Z-SRV: ... url=jpja-theviews04.com,https://jpja-theviews04.com/ja/verification?origin=04
  • 本文内の誘導リンクは jpja-theviews04.com
  • 金融機関や大和ハウスの正規ドメインではない。

👉 フィッシングサイトへの誘導の可能性大。


⚠️ 総合判定

  • From:daiwahouse.jp(偽装)
  • Return-Path / Sender / DKIM / SPF:guichizhaopin.com(実送信元)
  • リンク:jpja-theviews04.com(詐欺サイトの疑い)
  • DMARC:FAIL

✅ 結論:
このメールは 大和ハウスやJAネットバンクを装ったフィッシングメール です。
リンク先は詐欺サイトの可能性が高いため、絶対にアクセスしないこと。

📑 メールヘッダー分析のステップ

① From と Return-Path の確認

  • From: → 表示される差出人アドレス(ユーザーが見る部分)
  • Return-Path: → 実際に配送で使われた envelope from(SMTP MAIL FROM)
    👉 ここが一致していない場合は、なりすましを疑う。

② Received ヘッダーの確認

  • 下から上に読む(一番下が最初の送信元)
  • 確認すること:
    • 最初の送信元 IP アドレス
    • ホスト名(逆引き)
    • 自組織のメールサーバに届くまでに経由したサーバ列
      👉 不審なサーバ(Google Cloud, AWS, 東欧・中国IPなど)があれば怪しい。

③ 認証結果の確認(SPF / DKIM / DMARC)

  • Authentication-Results 行にまとめられていることが多い
    • SPF: envelope-from のドメインと送信IPが許可されているか
    • DKIM: DKIM-Signature の署名検証が通るか
    • DMARC: From のドメインと SPF/DKIM が整合しているか
      👉 DMARC が FAIL なら、ほぼ「なりすまし」と考えて良い。

④ DKIM-Signature ヘッダーの解読

  • d= 署名ドメイン
  • s= セレクタ(DNSのどの鍵を使うか)
  • a= アルゴリズム(例: rsa-sha256)
    👉 公開鍵を DNS から取得して検証する仕組み。

⑤ Subject / Content-Type / Encoding の確認

  • 件名が Base64 エンコードや文字化け風 → スパムの特徴
  • 本文が「Content-Transfer-Encoding: base64」で丸ごと隠されている → フィルタ回避の可能性
  • HTML メールならリンク先の URL を必ず確認する

⑥ Message-ID / X-Mailer / Date の確認

  • Message-ID が怪しいドメイン(例: free-mail, 新規登録ドメイン)
  • X-Mailer が正規クライアント(Outlook, Gmail など)か、意味不明な文字列か
  • Date と Received の時刻に大きなズレがないか

⑦ WHOIS / レピュテーション調査

  • From ドメインやリンクドメインを WHOIS で調べる
    • 登録直後/匿名登録/見知らぬレジストラ → 怪しい
  • IPアドレスの ASN や国情報を調べる
    • 攻撃者がよく使うレンタルサーバやクラウド(AWS/GCP/OVHなど)なら注意

⑧ 総合判定

  • From の表示名と実ドメインの乖離
  • SPF/DKIM/DMARC の結果
  • Received の送信元サーバ
  • 本文のエンコードやリンク先
    を総合して、「正規」「不審」「フィッシング」と判定する。

✅ まとめフロー(簡略)

  1. From / Return-Path → ドメイン一致?
  2. Received → 送信元IP / 経路確認
  3. SPF / DKIM / DMARC → 認証結果チェック
  4. DKIM-Signature → ドメイン署名の正当性
  5. Content-Type / Encoding → 不審な難読化
  6. Message-ID / X-Mailer → 正規クライアントか?
  7. WHOIS / レピュテーション → ドメイン/送信元の信頼性
  8. 総合判定

👉 ご希望なら、これを チェックリスト形式(SOCアナリスト用フォーマット) にまとめ直してお渡しできますが、どうしますか?

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次