JavaScriptを有効にしてお使いください
JavaScriptの設定方法はこちらの検索結果を参考にしてください
最近の詐欺メールは実に巧妙ですね。先日身内に届いた詐欺メールです。ぱっと見それっぽく見えますが、どこかおかしいですね。
>> pasorin さん
>> かごめそーす@🐾 さん
>> ( ˘・з・)チェッ@君の💜にRev.🎵 さん
メンバーがいません。
※DMARCの運用が厳しい会社です
rakuten-card.co.jpのメールアドレスでは迷惑メール送れません(受け取りメールシステムがDMARCに対応している場合、受信ボックスに入れません)。
送信元がorder@rakuten.co.jpで、これは楽天市場のメールです。
まあ、ついでに言えば不正利用の可能性が高い場合はメールくるよりも決済リジェクトしちゃいますね。
このアドレス、本来は注文時に使われるアドレスのため
今回違和感を覚えました。
細かいところだと
>モニタリングを行っております。
なんか変な表現ですね。
他には
>不正検知システムからのお知らせ
この不安を煽るところ、怪しいですね。
実際に不正利用されると、即座にロックされて
そのことがお知らせでくるそうです。
このメールだと、不正利用されたかもしれないので
利用明細を確認するボタンを押すよう誘導している様子がうかがえます。
冷静に見ると色々わかってくるんですが
即座に判断するのは難しいですね~
>> pasorin さん
勉強になります(^^メールの場合、送信者を偽装することは簡単にできそうですが
DMARCに対応していると、この手の偽装をはじくことが可能でしょうか?
>> かごめそーす@🐾 さん
送信元ドメインがdmarcに対応し、受け取り側がdmarcのポリシーに沿った行動をしていれば、迷惑メールのシャットアウトが可能です。たとえば、digコマンドが実行できる環境を持っている、あるいはdigコマンドをwebで利用できるサイトを使えば、、あるいは場合、以下のようなコマンドでドメインのポリシーを知ることができます
dig txt _dmarc.ドメイン
例として「dig TXT _dmarc.smbc.co.jp」を実行すると今は以下のような反応があります。
_dmarc.smbc.co.jp. 300 IN TXT "v=DMARC1;p=reject;sp=none;pct=100;fo=1;ri=86400;rua=mailto:dmarc_rua@emaildefense.proofpoint.com,mailto:dmarc-rua@report.securemx.jp;ruf=mailto:dmarc_ruf@emaildefense.proofpoint.com,mailto:dmarc-ruf@report.securemx.jp"
この場合、別途指定したSMTPサーバー以外からのメールは100%rejectしてくれ、つまり受け取るなと宣言しています。つまり「三井住友銀行を騙る迷惑メールはdmarcに対応しているメールサービスには届きません」。ちなみにdmarcはSPFかDKIMのどちらかの認証を前提としています。
※うちに届いている三井住友銀行のメールだとどっちもやってますが、SPFがsoftfailしてますね^^; DKIMは通ってます
_dmarc.mineo.jp. 86400 IN TXT "v=DMARC1; p=none;"
なので、mineo.jpの迷惑メールが来てもスルーです。
金額が見に覚えありそうなエエトコ突いてますね~。変に高額じゃないとこがイヤらしい・・・
私は楽天ではメッタに買い物しないのすが、これはついポチッてしまいそうです
>> pasorin さん
ほほ~全然わかりません(笑勉強しなおしてきます(^^
>> ( ˘・з・)チェッ@君の💜にRev.🎵 さん
絶妙な金額設定ですよね。本人も気付かなかったみたいです。
後々調べたら、購入履歴は全くのでたらめでした。
このメールを受け取っただけなら特に被害はないみたいですね。