よくあるご質問
このツールに自分のメールアドレスを入力しても安全ですか?
はい。メールの内容はすべてブラウザ内で分析されます。当社のサーバーに送信されたり、保存されたりすることは一切ありません。チェックは、JavaScriptによるパターンマッチングとパブリックDNSの検索を用いてローカルで実行されます。一般的な予防措置として、貼り付ける前にパスワードやカード番号などの機密情報を削除することをお勧めします。
なぜ本文だけではなく、メールの全文を貼り付ける必要があるのですか?
メールのヘッダーには、認証結果(SPF、DKIM、DMARCの合格/不合格)、実際の送信サーバーのIPアドレス、ルーティングパス、メッセージの真の発信元など、重要な技術情報が含まれています。表示される「From」フィールドには何でも記載できますが、ヘッダーこそが真の送信者を明らかにします。ヘッダーを含む完全なソース分析は、本文のみの分析よりもはるかに正確です。
ツールが「安全」と表示しても、そのメールがやはり怪しいと思われる場合はどうすればよいでしょうか?
常に自分の直感を信じてください。当社のツールはパターンベースのチェックを行うため、典型的な警告サインを示さない高度な標的型攻撃(スピアフィッシング)を見逃す可能性があります。何かおかしいと感じた場合(予期せぬリクエスト、不審な送信者、予想外のリンクなど)は、何らかの行動を起こす前に、別の手段で確認してください。
フィッシングメールはSPFやDKIMの検証を通過できるのでしょうか?
はい、場合によっては可能です。自身のドメインを管理している攻撃者は、そのドメインに対して有効なSPFおよびDKIMレコードを設定することができます。重要なのは、ドメインが送信元として主張されているものと一致しているかどうかです。例えば、random-domain.xyzというドメインに対して有効なDKIM署名があったとしても、そのメールがPayPalからのものだと主張している場合は、何の意味もありません。当社のチェッカーは、認証結果とドメインの一致状況を総合的に判断します。
すでにリンクをクリックしてしまった場合はどうすればいいですか?
直ちに対処してください:リンクをクリックした後にアクセスしたアカウントのパスワードを変更してください。二段階認証を有効にしてください。マルウェアスキャンを実行してください。金融情報を入力した場合は、ご利用の銀行にご連絡ください。業務用の端末だった場合は、IT部門に報告してください。URLの確認には当社のフィッシングリンクチェッカーを、詳細な調査にはメールヘッダーアナライザーをご利用ください。
