【Outlook】Outlookで受信メールのヘッダー情報から送信元の真偽を判別する手順

【Outlook】Outlookで受信メールのヘッダー情報から送信元の真偽を判別する手順
🛡️ 超解決

「このメール、本当に〇〇さんから届いたのかな?」
ビジネスシーンでは、メールの送信元が本物か偽物かを見極めることが重要です。
なりすましメールやフィッシング詐欺メールに騙されないために、Outlookで受信メールのヘッダー情報を確認する方法を解説します。
この記事を読めば、メールの真偽を確かめるための確かな知識が身につきます。

【要点】Outlookで受信メールのヘッダー情報から送信元の真偽を判別する

  • メッセージソースの表示: 受信メールのヘッダー情報を確認する第一歩です。
  • Receivedヘッダーの確認: メールが経由したサーバー情報を辿り、送信元を特定する手がかりを得ます。
  • Authentication-Resultsヘッダーの確認: SPF、DKIM、DMARCといった送信ドメイン認証の結果を確認し、なりすましを検知します。

ADVERTISEMENT

受信メールヘッダーから送信元の真偽を判別する仕組み

メールのヘッダー情報とは、メールの送信経路や送信者、受信者、件名、日時などのメタデータのことです。これは、メールがインターネット上をどのように旅してきたのかを示す「通信記録」のようなものです。通常、メールソフトではこのヘッダー情報の一部(送信者、件名、日時など)のみが表示されます。しかし、ヘッダーの全てを詳しく見ることで、メールの送信元が本当に信頼できる人物・組織なのか、それともなりすましや詐欺の可能性があるのかを判断する手がかりが得られます。特に、迷惑メールやフィッシング詐欺メールの多くは、送信元を偽装しています。ヘッダー情報を分析することで、これらの不正なメールを見破る精度を高めることができます。この分析には、メールが経由したサーバーの記録や、送信ドメイン認証の結果といった専門的な情報が含まれます。

お探しの解決策が見つからない場合は、こちらの「Teams/Outlookトラブル完全解決データベース」で他のエラー原因や解決策をチェックしてみてください。

Outlookで受信メールのヘッダー情報を表示する手順

Outlookで受信したメールのヘッダー情報を確認するには、「メッセージソース」または「インターネットヘッダー」を表示させる必要があります。表示方法はOutlookのバージョンによって若干異なりますが、基本的な流れは同じです。

  1. メールを開く
    ヘッダー情報を確認したい受信メールをダブルクリックして開きます。
  2. 「ファイル」タブをクリックする
    Outlookの画面左上にある「ファイル」タブをクリックします。
  3. 「情報の取得」を選択する
    左側のメニューから「情報の取得」を選択します。
  4. 「メッセージのソースの表示」をクリックする
    「メッセージのソースの表示」というボタンが表示されるので、これをクリックします。
  5. ヘッダー情報が表示される
    新しいウィンドウまたはタブで、メールのヘッダー情報がテキスト形式で表示されます。

新しいOutlook (Web版Outlookや、Outlookデスクトップアプリの新しいデザイン) では、操作が若干異なります。
以下の手順で確認してください。

  1. メールを開く
    ヘッダー情報を確認したい受信メールをダブルクリックして開きます。
  2. 「メッセージのオプション」を開く
    メール画面の右上にある「…」(その他のアクション) アイコンをクリックします。
  3. 「メッセージのオプション」を選択する
    表示されるメニューから「メッセージのオプション」を選択します。
  4. 「メッセージソースの表示」をクリックする
    「メッセージのソースの表示」という項目が表示されるので、クリックします。
  5. ヘッダー情報が表示される
    新しいウィンドウまたはタブで、メールのヘッダー情報がテキスト形式で表示されます。

この表示されたヘッダー情報の中に、送信元の真偽を判別するための重要な情報が含まれています。
Mac版Outlookの場合も、基本的な操作はWindows版と似ています。
メールを開いた状態で、「メッセージ」メニューから「ソースを表示」を選択することでヘッダー情報を確認できます。

ヘッダー情報から送信元の真偽を判別するポイント

表示されたヘッダー情報の中から、送信元の真偽を判別するために注目すべきポイントがいくつかあります。
これらを理解することで、より正確にメールの信頼性を評価できます。

1. Receivedヘッダーを辿る

ヘッダー情報の中で最も重要なのは、「Received」という行です。
この「Received」ヘッダーは、メールが送信されてから受信するまでに、どのメールサーバーを経由したかを示しています。
ヘッダー情報は、メールが送信された順ではなく、受信したサーバー側から逆順に記録されるのが一般的です。
そのため、ヘッダーの「上部」に表示される「Received」ヘッダーが、最も送信元に近いサーバーの情報となります。

具体的には、一番上に表示される「Received: from [送信元サーバー名] ([IPアドレス]) by [受信サーバー名] with [プロトコル]; [日時]」といった形式の行を探します。
ここで注目すべきは、`from` の後に記載されている送信元サーバー名とIPアドレスです。

もし、送信元が「〇〇株式会社」という名前を名乗っているのに、Receivedヘッダーに表示される送信元サーバー名が全く関係のないドメインや、見慣れないサーバー名になっている場合は、なりすましの可能性があります。
また、IPアドレスから送信元を特定し、その場所が想定される地域と一致しない場合も注意が必要です。

ただし、最近ではメールが複数のサーバーを経由することが一般的であるため、Receivedヘッダーの解釈は複雑になることがあります。
複数のReceivedヘッダーが存在する場合、一番下(つまり、ヘッダーの先頭)にあるReceivedヘッダーが、メールが最初に送信されたサーバーの情報に近いと考えられます。

2. Authentication-Resultsヘッダーを確認する

近年のメールシステムでは、送信ドメイン認証技術が広く利用されています。
これらの認証結果は、「Authentication-Results」というヘッダーに記録されます。
このヘッダーを確認することで、送信元ドメインが正規のものであるかを判断するのに役立ちます。

主な送信ドメイン認証技術には、以下の3つがあります。

SPF (Sender Policy Framework)

SPFは、メール送信元ドメインが、そのドメインからのメール送信を許可しているIPアドレスのリストをDNSレコードで公開する仕組みです。
受信側サーバーは、このリストと実際の送信元IPアドレスを照合し、正規の送信元からのメールかを確認します。

DKIM (DomainKeys Identified Mail)

DKIMは、メール送信時に公開鍵暗号技術を用いてデジタル署名を付与する仕組みです。
受信側サーバーは、公開鍵を使って署名を検証することで、メールが改ざんされていないか、そして指定されたドメインから送信されたものであるかを確認します。

DMARC (Domain-based Message Authentication, Reporting & Conformance)

DMARCは、SPFとDKIMの結果を統合し、認証に失敗した場合のメールの取り扱い方針(拒否、隔離など)を定義する仕組みです。
これにより、ドメイン所有者はなりすましメールの報告を受け取ったり、受信側サーバーでの処理を指示したりできます。

Authentication-Resultsヘッダーには、これらの認証結果が「spf=pass」「dkim=pass」「dmarc=pass」のように記載されます。
これらの結果が「fail」や「softfail」、「none」となっている場合、そのメールはなりすましや偽装の可能性が高いと判断できます。

例えば、「Authentication-Results: mx.google.com; spf=pass (google.com: domain of sender@example.com designates 192.168.1.1 as permitted sender) smtp.mailfrom=sender@example.com; dkim=pass (signature was verified) header.i=@example.com」のような記載があれば、SPFとDKIMの両方で認証が成功しています。

逆に、「spf=fail」や「dkim=fail」といった記載があれば、注意が必要です。
ただし、これらの認証技術は設定されていないドメインも存在するため、結果が「pass」でないからといって必ずしも不正なメールとは限りません。

3. FromヘッダーとReturn-Pathヘッダーの整合性を確認する

メールのヘッダーには、「From」ヘッダーと「Return-Path」ヘッダーという2つの送信元を示す項目があります。

Fromヘッダー

これは、メールクライアントに表示される「差出人」の名前やメールアドレスです。
ユーザーが最も目にする部分であり、攻撃者はここを偽装しやすいです。

Return-Pathヘッダー (またはMAIL FROM)

これは、メールが配信できなかった場合にエラーメッセージが返送されるアドレスを指定する項目です。
SMTPプロトコルでメールを送信する際に実際に使われるアドレスであり、こちらの方がなりすましが難しいとされています。

もし、Fromヘッダーに表示されている送信元と、Return-Pathヘッダーに記載されているメールアドレスが大きく異なる場合、それはなりすましの可能性が高いです。
例えば、Fromヘッダーが「〇〇様」となっているのに、Return-Pathが全く関係のないドメインのアドレスになっている場合などが該当します。

ただし、Return-Pathはヘッダー情報全体を解析しないと見つけにくい場合や、設定によってはFromヘッダーと一致しない場合もあります。

4. その他のヘッダー情報

上記以外にも、以下のようなヘッダー情報が参考になることがあります。

Subjectヘッダー

件名です。本文の内容と乖離していたり、不審な文字が含まれていないか確認します。

Dateヘッダー

メールが送信された日時です。本文の内容や、他のヘッダー情報と矛盾していないか確認します。

X-Mailerヘッダー

メールを送信した際に使用されたメールクライアントやソフトウェアの情報が記載されていることがあります。
ただし、この情報は偽装されることもあります。

ADVERTISEMENT

ヘッダー情報分析でよくある失敗パターンと対処法

ヘッダー情報を分析しても、送信元の真偽を判断するのが難しい場合があります。ここでは、よくある失敗パターンと、その対処法について解説します。

1. Receivedヘッダーが多すぎて追いきれない

メールが複数のサーバーを経由すると、Receivedヘッダーが多数表示されます。
これでは、どこから来たのか判断が困難になります。

対処法

ヘッダー情報の「一番上」(つまり、メールが最初に経由したサーバーの情報に近いもの)にあるReceivedヘッダーに注目しましょう。
そのReceivedヘッダーの`from` の部分に記載されているサーバー名やIPアドレスが、正規の送信元と一致するかを確認します。
もし、その部分が不審であれば、なりすましの可能性が高いと判断できます。

2. SPF/DKIM/DMARCの結果が「fail」になっている

Authentication-Resultsヘッダーで、SPFやDKIMの結果が「fail」になっている場合、なりすましの可能性が高いと判断できます。

対処法

「fail」となっている場合は、そのメールは信頼できない可能性が高いと判断し、本文の内容を鵜呑みにしないようにしましょう。
特に、個人情報や認証情報(パスワードなど)の入力を求めるメール、金銭の支払いを要求するメール、添付ファイルを開くように促すメールなどには細心の注意が必要です。
もし、送信元が信頼できる企業や知人からのメールであるはずなのに「fail」となっている場合は、送信側の設定ミスや一時的な不具合の可能性も考えられます。
その場合は、送信元に直接確認を取るのが最も確実です。

3. FromヘッダーとReturn-Pathヘッダーが一致しない

Fromヘッダーに表示されている送信元と、Return-Pathヘッダーのアドレスが異なる場合、なりすましの可能性を示唆しています。

対処法

この場合も、メールの信頼性は低いと判断すべきです。
特に、Fromヘッダーが知人や取引先になりすましていたとしても、Return-Pathが異なる場合は、そのメールは正規のものではない可能性が高いです。
添付ファイルを開いたり、リンクをクリックしたり、返信したりすることは避けましょう。
もし、本当にその送信元からの連絡が必要な場合は、別の手段(電話など)で直接確認を取るようにしてください。

4. ヘッダー情報が専門的で理解が難しい

メールヘッダーは技術的な情報が多く、一般ユーザーには理解が難しい場合があります。

対処法

全てのヘッダー情報を完璧に理解する必要はありません。
まずは、Receivedヘッダーの送信元サーバー名とIPアドレス、Authentication-ResultsヘッダーのSPF/DKIM/DMARCの結果、そしてFromヘッダーとReturn-Pathヘッダーの整合性に注目するだけでも、多くのなりすましメールを見抜くことができます。
それでも判断に迷う場合は、そのメールを信頼せず、安易に操作しないことが最も重要です。
必要であれば、IT管理者やセキュリティ担当者に相談することも検討してください。

組織ポリシーやテナント設定による影響

Microsoft 365などの組織でOutlookを利用している場合、管理者によってメールのセキュリティ設定が強化されていることがあります。
例えば、特定のドメインからのメールのみを許可したり、迷惑メールフィルターの設定が厳格化されていたりする場合があります。
これらの設定は、受信メールのヘッダー情報にも影響を与える可能性があります。
また、組織によっては、メールヘッダーの表示自体が制限されている場合もあります。
もし、上記の手順でヘッダー情報が確認できない、あるいは意図した情報が表示されない場合は、組織のIT管理者にご確認ください。
管理者権限があれば、Exchange Onlineの管理センターなどで、より詳細なメール追跡やヘッダー分析を行うことも可能です。

まとめ

Outlookのメールヘッダー情報を活用することで、受信メールの送信元の真偽をより正確に判別できます。
Receivedヘッダー、Authentication-Resultsヘッダー、そしてFromヘッダーとReturn-Pathヘッダーの整合性を確認する手順を習得しました。
これらの知識を駆使して、なりすましメールやフィッシング詐欺メールから身を守りましょう。
今後も、不審なメールを受け取った際は、今回解説したヘッダー分析の手順を試してみてください。

👥
Teams/Outlookトラブル完全解決データベース サインイン、接続エラー、メール送受信の不具合など、特有のトラブル解決策を網羅。困った時の逆引きに活用してください。

ADVERTISEMENT

この記事の監修者
🌐

超解決 リモートワーク研究班

Microsoft 365の導入・保守を専門とするエンジニアグループ。通信障害やサインイン不具合など、ビジネスインフラのトラブル対応に精通しています。