フィッシングメールチェッカー

不審なメールを貼り付けるだけで、即座に脅威分析の結果が表示されます。認証記録、送信者の特徴、不審なリンク、緊急性を煽る文面などをチェックします。

SPF / DKIM / DMARC の分析 不審なリンクの検出 データは保存されていません 完全無料
メールの全文(ヘッダーと本文)を貼り付けてください
最も正確な分析を行うには、ヘッダーを含むメール本文全体を貼り付けてください。これにより、SPF、DKIM、DMARCの認証結果を確認することができます。
分析を行う前に、メール本文を貼り付けてください。
メールの全文をコピーする方法
  1. Gmailで不審なメールを開く
  2. メールの右上にある3つの点(⋮)をクリックしてください
  3. 「原文を表示」をクリックしてください
  4. 新しいタブで「クリップボードにコピー」をクリックし、上記に貼り付けてください
  1. Outlook Web(outlook.com)でメールを開く
  2. メールの上部にある3つの点(···)をクリックしてください
  3. [表示]をクリックし、「メッセージのソースを表示」を選択します
  4. すべて選択(Ctrl+A)し、コピーして、上記に貼り付けてください
  1. Apple Mailでメールを開く
  2. 表示」メニューから「メッセージ」→「すべてのヘッダー」を選択します
  3. 次に、 表示」メニューから「メッセージソース」(Option+Cmd+U)を選択します
  4. 上記をすべて選択し、コピーして貼り付けてください
  1. Yahooメールでメールを開く
  2. 「返信」の横にある3つの点(···)をクリックしてください
  3. 「メッセージの原文を表示」をクリックしてください
  4. 上記をすべて選択し、コピーして貼り付けてください
確認中...
メール認証(SPF / DKIM / DMARC)
送信者とヘッダーの分析
内容と言語のパターン
リスク
スコア
検知された信号
どうすればいいですか

当社のフィッシングメールチェッカーの仕組み

当社のツールは、ユーザーが貼り付けたメール本文に対して、認証ヘッダー、送信者の特徴、リンクのパターン、言語などを分析する複数のルールに基づくチェックを実行し、正確な脅威評価を提供します。

1

メールアドレスを入力してください

精度を最大限に高めるため、ヘッダーを含むメール本文全体を貼り付けてください。または、本文のみでも構いません。Gmail、Outlook、Apple Mail、Yahoo!メールからのコンテンツに対応しています。

2

複数のチェックが瞬時に実行されます

認証結果(SPF、DKIM、DMARC)、送信者情報の偽装、Reply-Toの不一致、不審なリンク、緊急性を煽る表現、認証情報の要求などをスキャンします。

3

リスク評価を受ける

リスクスコアと明確な判定結果(「安全」「不審」「フィッシングの可能性あり」)が表示され、検知されたすべての兆候と、その後に取るべき具体的な対処法が示されます。

当社のチェッカーが検知するフィッシングの兆候

フィッシングメールは、技術的な手口と心理的な操作を組み合わせています。当社のチェッカーは、認証失敗の記録から恐怖心を煽る表現に至るまで、その両方をスキャンします。

重要

SPF / DKIM / DMARC のエラー

メールヘッダーの認証結果から、そのメッセージが送信者検証を通過しなかったことが判明した。これは、なりすましを示す最も有力な技術的指標である。

重要

送信者ドメインのなりすまし

PayPal、Apple、またはご利用の銀行を名乗っているものの、送信元ドメインが全く異なるアドレス、あるいはタイポスクワッティングによる類似ドメインからのメール。

重要

不審なリンクおよびIPアドレスに基づくURL

ドメイン名ではなく生のIPアドレスを使用したリンク、URL短縮サービス、リダイレクトの連鎖、または信頼できるブランドを装うように設計されたドメイン。

重要

認証情報の収集を目的としたリクエスト

パスワード、カード番号、ワンタイムパスワード(OTP)、または個人情報の提供を求める要求。これらは、偽のログインページへ誘導する「アカウントを確認してください」といったCTAを通じて行われることがよくあります。

警告

返信先アドレスの不一致

「返信先」アドレスが「送信元」アドレスとは異なるドメインを指している場合――これは、攻撃者の実際のドメインを明かさずに返信を収集するための典型的な手法である。

警告

切迫感や恐怖を煽る表現

「アカウントが停止されます」「至急の対応が必要です」「不正なログインが検出されました」――これらは、冷静な判断を下す前にパニックを引き起こすよう仕向けた、心理的なプレッシャーをかける手法です。

警告

表示名の偽装

表示名は「Apple Support」や「IT部門」となっているが、実際の送信元アドレスは、名乗っている送信者とは全く無関係である。

インフォメーション

一般的な挨拶と文法

「お客様へ」、「ユーザーの皆様へ」といった表現、書式の一貫性の欠如、または送信者とされる人物の通常のコミュニケーションスタイルと一致しない言葉遣い。

フィッシングメールの分析結果について

すべての分析では、0から100までのリスクスコアと、3つの判定結果のうちの1つが返されます。それぞれの意味とスコアの算出方法については、以下の通りです。

0 ~ 20
安全

フィッシングの兆候は特に確認されませんでした。認証記録は正常であり、送信元ドメインは申告された身元と一致しています。不審なリンクは見つからず、内容にも緊急性を煽る表現や認証情報を収集しようとするパターンは見られません。このメールは正当なものである可能性が高いですが、予期せぬ要求に対しては常に注意を払ってください。

21~55
怪しい

DMARCレコードの欠落、Reply-Toの不一致、緊急性を煽る表現、URL短縮サービスの使用など、いくつかのリスクの兆候が検出されましたが、フィッシング攻撃であると断定するには不十分です。送信者を独自に確認するまでは、このメールに基づいて行動を起こさないでください。スコアの要因となった詳細については、「検出された兆候」のセクションをご確認ください。

56~100
フィッシング

SPF/DKIM/DMARCの検証失敗、ブランド名へのなりすまし、認証情報の収集を目的としたリクエスト、IPアドレスに基づくリンクなど、複数の高リスクな兆候が検出されました。このメールは悪意のあるものとして扱ってください。リンクをクリックしたり、返信したり、情報を提供したりしないでください。結果画面に表示されている対処手順に従ってください。

検知された各シグナルは、リスクスコアに重み付けされた値を加算します。重大なシグナル(SPF失敗、ブランドなりすまし、DMARC失敗)は25~40ポイント、警告シグナルは10~25ポイント、情報シグナルは最大10ポイントが加算されます。スコアの上限は100です。

フィッシングメールを受け取った場合の対処法

当社のチェックツールがメールを不審またはフィッシングとして検知した場合は、たとえ悪意のあるものかどうか完全には確信が持てなくても、直ちに以下の手順に従ってください。

1

リンクをクリックしたり、添付ファイルを開いたりしないでください

フィッシングリンクをクリックすると、認証情報を盗み取るページに誘導されたり、マルウェアがインストールされたりする恐れがあります。添付ファイルには、開くと実行されるエクスプロイトが含まれている場合があります。不審な場合は、まずリンクにカーソルを合わせて、実際のリンク先URLを確認してください。

2

返信したり、情報を提供したりしないでください

返信すると、メールアドレスが有効であることが確認されます。たとえどれほど緊急性や公式性があるように見えても、不審なメールに対してパスワード、ワンタイムパスワード(OTP)、カード番号、個人情報を絶対に教えないでください。

3

別の信頼できる経路を通じて確認する

そのメールが銀行、取引先、または同僚からのものだと主張している場合は、必ずその組織の公式ウェブサイトに掲載されている電話番号を使って直接連絡してください。不審なメールに記載されている連絡先情報は絶対に使用しないでください。

4

メールプロバイダーにフィッシングとして報告してください

お使いのメールソフトの「フィッシングを報告」または「スパムとしてマーク」機能をご利用ください。また、各国のサイバーセキュリティ機関(米国のCISA、英国のNCSC、EUのCERTなど)に報告することも可能です。

5

すでにリンクをクリックしてしまった場合は、直ちに対応してください

クリック後にアクセスしたアカウントのパスワードを変更してください。二段階認証を有効にしてください。マルウェアのスキャンを実行してください。金融情報を入力した場合は、直ちに銀行に連絡し、不審な動きがないか確認してください。

6

これが業務用のメールだった場合は、ITチームに連絡してください

ビジネスメール詐欺の攻撃は、多くの場合、下調べを目的としたメールから始まります。たとえそのメールに反応しなかったとしても、セキュリティチームに通報することで、組織に対する大規模な攻撃を防ぐことができる可能性があります。

よくあるご質問

はい。メールの内容はすべてブラウザ内で分析されます。当社のサーバーに送信されたり、保存されたりすることは一切ありません。チェックは、JavaScriptによるパターンマッチングとパブリックDNSの検索を用いてローカルで実行されます。一般的な予防措置として、貼り付ける前にパスワードやカード番号などの機密情報を削除することをお勧めします。

 

メールのヘッダーには、認証結果(SPF、DKIM、DMARCの合格/不合格)、実際の送信サーバーのIPアドレス、ルーティングパス、メッセージの真の発信元など、重要な技術情報が含まれています。表示される「From」フィールドには何でも記載できますが、ヘッダーこそが真の送信者を明らかにします。ヘッダーを含む完全なソース分析は、本文のみの分析よりもはるかに正確です。

 

常に自分の直感を信じてください。当社のツールはパターンベースのチェックを行うため、典型的な警告サインを示さない高度な標的型攻撃(スピアフィッシング)を見逃す可能性があります。何かおかしいと感じた場合(予期せぬリクエスト、不審な送信者、予想外のリンクなど)は、何らかの行動を起こす前に、別の手段で確認してください。

 

はい、場合によっては可能です。自身のドメインを管理している攻撃者は、そのドメインに対して有効なSPFおよびDKIMレコードを設定することができます。重要なのは、ドメインが送信元として主張されているものと一致しているかどうかです。例えば、random-domain.xyzというドメインに対して有効なDKIM署名があったとしても、そのメールがPayPalからのものだと主張している場合は、何の意味もありません。当社のチェッカーは、認証結果とドメインの一致状況を総合的に判断します。

 

直ちに対処してください:リンクをクリックした後にアクセスしたアカウントのパスワードを変更してください。二段階認証を有効にしてください。マルウェアスキャンを実行してください。金融情報を入力した場合は、ご利用の銀行にご連絡ください。業務用の端末だった場合は、IT部門に報告してください。URLの確認には当社のフィッシングリンクチェッカーを、詳細な調査にはメールヘッダーアナライザーをご利用ください。

 

DMARCの適用によるドメインなりすましの防止


自社ドメインを装ったフィッシングメールは、ブランドの評判を傷つけ、顧客を欺くことになります。PowerDMARCは、DMARC、SPF、DKIMを適用し、なりすましメールを発生源でブロックします。