なりすましメール

差出人がウソ?なりすましメールが届く巧妙な仕組みと対策(DMARC/ヘッダー解説)

最近、差出人にブランド名の入ったメールを受け取って「本物かな?」と思ったことはありませんか?
「ECサイトや銀行を装ったメールで個人情報が盗まれた」といったニュースを目にすることも増えています。

「どうして騙されるの?」と思うかもしれませんが、 実はあなたが普段受け取っているメールの中にも、見た目は本物そっくりななりすましメールが紛れている可能性があります。

では、なぜこうしたなりすましメールが、正規のメールのように届いてしまうのでしょうか?
今回は、多くの人が抱く疑問をもとに、なりすましメールの仕組みをわかりやすく解説します。


疑問1:なんで「なりすましメール」が送れるの?

メール送信に使われる「SMTP(Simple Mail Transfer Protocol)」という仕組みは、なんと1980年代に作られた古い仕組みです。

この仕組みには、「差出人の名前(From欄)を、誰でも自由に、何のチェックもなく設定できてしまう」という、セキュリティ上の根本的な弱点があります。

例えるなら、「手紙の差出人欄に、他人の名前を勝手に書いても、配達員も受け取り手も、それが本当の名前かどうかを原則確認しない」ようなものです。つまりSMTPには、誰がそのメールを送っているか、確認する仕組みがないのです。

攻撃者は、この弱点を突いて、次の2つの部分にあなたの会社のアドレスを勝手に設定します。

項目説明書き換え可能性備考
MAIL FROM(Envelope-From)送信時に「MAIL FROM:<…>」コマンドで指定されるSMTP上の送信元。✅ 非常に容易任意のアドレスを設定できる。SPFがないと検知困難。
From:
(ヘッダー内)
表示上の差出人。メール本文の一部。✅ 最も多い偽装箇所見た目上「〇〇社」になりすますのに利用される。

攻撃者は、メールの「送信元の情報」を自由に書き換えることができます。
つまり、受信者の画面に表示される差出人アドレス(見える情報)と、実際にメールを送っている本当の送信元(見えない情報)の両方を偽装できるのです。

そのため、実際には関係のない相手から送られたなりすましメールでも、受信者の画面では、正規の会社から来たように見えます

実際の送信サーバーは攻撃者のものですが、見た目は完全に正規ドメインに偽装されてしまいます。


疑問2:なりすましを見抜く仕組みはないの?

実は、メールの世界では「なりすましを防ぐための認証ルール」が3つあります。
それがSMTPの弱点を補うために追加された、送信ドメイン認証技術「 SPF/DKIM/DMARC 」です。

技術名役割例えるなら…
SPFそのメールサーバー(IPアドレス)が、本当にそのドメインから送信する許可を持っているかを確認する差出人の「印鑑」
DKIMメールの本文や差出人情報が改ざんされていないか、電子署名で確認する封筒の「封印」
DMARCSPF/DKIMの結果と「From欄」の整合性を照合し、失敗時の扱い(拒否・隔離・通過)を決める配達員が「差出人印鑑と宛名を照らし合わせるルール」

この3つを組み合わせることで、SMTPの“誰でも送れる”という欠点を補い、
本当に正しいドメインからのメールかどうかを受信側で自動判定できるようになりました。

🛡️ Gmailなどの主要サービスでは設定が必須に

2024年以降、GmailやYahoo!メールなどの主要プロバイダは、送信側に対して SPF/DKIM/DMARCの設定を義務化 しています。
たとえば、Googleは2024年2月から次のような方針を発表しています。

  • 1日5,000通以上をGmail宛に送信するドメインは、SPFまたはDKIMの設定が必須
  • DMARCポリシーも p=none 以上で設定する必要あり(設定なしは警告対象)
  • これらを満たさない送信ドメインからのメールは、迷惑メール扱いまたは拒否される可能性あり

つまり、認証設定をしていない企業は「メールを届けてもらえない時代」になっているのです。
SPF/DKIM/DMARCの結果は、メールの「ヘッダー情報」という部分に記載されています。

次に、ヘッダーを開いて“本当の送信元”を見分ける方法を紹介します。

疑問3:本当の送信元はどこに書いてあるの?メールヘッダーの見方

ヘッダーには、普段のメール画面では見えない「通信の記録」が含まれており、誰が・どのサーバーから・どの経路でメールを送ったのかがすべて残っています。
つまり、ヘッダーを見れば“本当の送信元”を確認できるのです。

では、実際にどのように見ればよいのでしょうか?

1. メールヘッダーとは?

メールヘッダーは、受信者には普段見えない通信記録の部分です。
誰が、どのサーバーから、どの経路でメールを送ったのかがすべて記録されています。

ヘッダーを開くと、多くの情報が並びますが、なりすましメールを見抜くポイントは次の4つです👇

項目意味チェックポイント
Receivedメールが通過したサーバーの履歴最上段(自組織の受信サーバーが付与)を起点に信頼し、上→下へ遡って確認。最下段は偽造され得る。
Return-Path配送上の差出人アドレス(SMTPの MAIL FROM で指定されるアドレス)で、配信エラー時の返送先(バウンス先)を示す技術的な差出人です。SPF検証の対象。SRSで書き換わる場合あり。空(<>)のバウンスではSPFはHELO/EHLOで評価。
Authentication-ResultsSPF/DKIM/DMARCの認証結果自組織が付与した最上段のみ信頼。
From表示上の差出人
(RFC5322.From)
偽装が容易。DMARCはこのFromを基準に整合性を評価。

2. 本当の送信元を確認するステップ

STEP 1: 最上段の Received を起点に、上から下へ遡る

Received: from mail.fakehost.net (mail.fakehost.net [203.0.113.55] )

  • 最上段(自組織が付与)を起点に信頼し、上→下へと信頼可能な経路を辿ります
  • 最下段のReceivedは改ざん可能なので注意が必要です。

STEP 2: Authentication-Results を確認

Authentication-Results: mx.google.com;
    spf=pass smtp.mailfrom=info@brand.co.jp;
    dkim=pass header.d=brand.co.jp;
    dmarc=pass header.from=brand.co.jp

ここには受信サーバーが実施した認証結果が記録されています。

  • spf=pass → 送信元IPがそのドメインに許可されている
  • dkim=pass → 電子署名が正しい(改ざんなし)
  • dmarc=pass → RFC5322.From (表示上の差出人)とSPF/DKIM の整合性が取れている 

DMARCは「SPF または DKIM」のどちらか一方が(a) 認証 pass + (b) RFC5322.From(表示上の差出人) と整合(アライメント) すれば passします。

アライメントの要件
SPFアライメント: エンベロープ From ドメインとヘッダ From ドメインが一致。
DKIMアライメント: DKIMドメインとヘッダ From ドメインが一致。

例)転送で SPF fail でも DKIM pass & alignment なら DMARC pass。

  • 転送メールなど、メール経路で内容が変更されたり、エンベロープFrom(Return-Path)が書き換えられたりするケースでは、SPF認証はFailしやすい傾向があります。


STEP 3: 「Return-Path」も確認

Return-Path: <bounce@fake-domain.com>

Return-Path は、メール配送時にSMTPコマンド(MAIL FROM)で指定された「配送上の差出人アドレス」で、配信エラー(バウンス)を返す宛先を示します。
このドメインが SPF 検証の対象 になります。

SPF 認証では、「Return-Path のドメイン」と「実際に送信したサーバーの IP(Receivedヘッダーに記録)」を照合し、そのサーバーが Return-Path ドメインに登録された送信許可IPであるかを確認します。もし一致しなければ spf=fail となり、なりすましや転送経路の問題が疑われます。

💡 注意

  • Return-Path は“、配送上の差出人(バウンス宛先)を示す識別子です。
  • SRS(Sender Rewriting Scheme) により、転送サーバーが Return-Path を自分のドメインに書き換えることがあります(SPFを維持するため)。
  • バウンスメール(エラーメール) では、Return-Path が空(<>)になり、SPFは HELO/EHLO ドメインで評価されます。

3. 正規メールとなりすましメールの比較

【正規メールの場合】

✅SPF/DKIM/DMARC いずれもpass。

正規ドメイン(brand.co.jp)から正しい経路で送信されていることを示しています。

【なりすましメールの場合】

From: “Brand” official@brand.co.jp
Return-Path: bounce@fake-brand.co.jp
Received: from mail.fakehost.net [203.0.113.55]
Authentication-Results:
  spf=fail dkim=none dmarc=fail

❌ SPF/DKIM/DMARC がいずれも失敗。

見た目は本物のアドレスにそっくりでも、別サーバーから送信されたなりすましメールです。

4. まとめ

チェック項目見る場所安全な状態
実際の送信サーバー最上段の Received から上→下へ遡って信頼経路を確認信頼できるドメインまたはIP
SPFAuthentication-Resultspass
DKIMAuthentication-Resultspass
DMARCAuthentication-ResultsSPFまたはDKIMのいずれかが整合してpass
From表示(RFC5322.From)偽装容易。DMARC整合の基準となる。

結論:本当の送信元を知るには「最上段の Received」と「Authentication-Results(SPF/DKIM/DMARC)」の整合を確認すること。

知っておいてほしいこと

「From欄」が偽装されていても、あなたの会社のドメインやメールサーバーが乗っ取られたわけではありません 。攻撃者は、あなたの会社のブランドを装ってメールをばらまいているだけなのです 。

DMARCを設定すれば、こうした“見た目だけの偽装”を可視化・制御できます。

DMARCを導入すると「見えない攻撃」が見えるようになる

DMARCを設定すると、単にメールをp=reject(受信拒否)にできるだけでなく、「誰が自分のドメインを使ってなりすましメールを送っているのか」を可視化できるようになります。

その仕組みが、DMARCレポート(集計レポート)です。
これは、受信サーバー(Gmail・Microsoft・Yahooなど)が、あなたのドメインになりすまして送信されたメールの認証結果を毎日まとめて報告してくれる仕組みです。

つまりDMARCレポートを見れば、次のことが確認できます。

  • 正規の送信サーバーからのメールなのか
  • なりすましの第三者からの送信なのか

DMARCレポートで「なりすましの正体」を見抜く

たとえばDMARC集計レポートで、こんな結果が出ているとします👇

Source IPSPFDKIMDisposition備考
203.0.113.25passpassnone(通過)正規送信(Gmail経由)
45.13.12.99failfailreject
(受信拒否)
不明な送信元(なりすまし)

この「45.13.12.99」こそが、From欄だけ偽装して送信してきた攻撃者です。

なりすましメールの受信者から見たときの違い

状況受信者の見え方処理
DMARC未設定普通に「support@example.co.jp」から届いたように見える⚠️ 偽装に気づかない
DMARC設定(p=quarantine)Gmailなどで「送信元を確認できません」と警告表示🚫 迷惑メール扱い
DMARC設定(p=reject)メールが破棄され、受信者の受信箱に届かない✅ 被害防止

DMARC設定をp=reject(受信拒否)にすることで、なりすましメールがあった場合でも

受信者へは届かず、フィッシングなどの被害を防ぐことができます。

まとめ

「From欄にあなたの会社ドメインが表示されている=正規メール」とは限りません。
メールの世界では、“見た目”はいくらでも偽装できるのです。

だからこそ、会社のブランドを守るためには、DMARCによる認証と可視化が大切。
不明な送信元を見逃さないことで、 自社ブランドをなりすましから守ることができます。