「三井住友銀行」や「Amazon」の実在する名称、さらには自分のメールアドレスから不審なメールが届く「なりすましメール」。これらは送信元の表示名(Fromアドレス)を偽装しているだけで、実際には全く別のサーバーから送られています。単に『怪しいURLを踏まない』だけでなく、技術的な仕組みから真偽を見極めるためのプロの視点を解説します。
1. 偽装される「2つのFromアドレス」を理解する
メールには、封筒に書かれた差出人に相当する「エンベロープFrom」と、便箋に書かれた差出人に相当する「ヘッダーFrom」の2種類があります。多くのメールソフトが表示するのは後者のみであり、攻撃者はここを自由に書き換えます。
確認方法: OutlookやGmailの設定から「メッセージのソースを表示」を選択し、Return-Path(実際の返信先)を確認してください。表示名と異なるドメインであれば100%なりすましです。
2. 鉄壁の証明技術「SPF」と「DKIM」のチェック
最近のメールサービスでは、なりすましを防ぐための認証結果が表示されます。
- SPF (Sender Policy Framework): 送信元サーバーのIPアドレスが正規のものか照合。
- DKIM (DomainKeys Identified Mail): 電子署名により、途中でメールが改ざんされていないか証明。
Gmailなどの詳細メニューで「認証:PASS」となっていないメールは、たとえ公式ロゴがあっても信用してはいけません。
3. 状況別の危険度診断表
| チェック箇所 | 危険サイン |
|---|---|
| Return-Path | 公式ドメイン(@amazon.co.jp等)以外の文字列。 |
| リンクのURL | マウスを重ねた時に表示されるURLが公式サイトと1文字違う(例:amozon)。 |
| 本文の日本語 | 「お客様のアカウントが制限された」、「24時間以内に支払え」といった不自然な煽り。 |
まとめ
なりすましメールは年々巧妙化していますが、技術的な足跡(ヘッダー情報)まで完璧に偽装することはできません。少しでも違和感を感じたら、公式アプリや検索エンジンから直接公式サイトへアクセスし、メール内のリンクは絶対にクリックしない。この「基本の徹底」こそが、最強の防御策となります。
