📧 Email 標頭分析器
專業的郵件安全分析工具,快速檢測釣魚郵件、驗證郵件真實性、追蹤郵件傳遞路徑
📥 貼上 Email 標頭
複製完整的郵件標頭並貼到下方,我們將為您分析郵件的安全性和來源
🎯 風險評估
📋 郵件基本資訊
🔐 安全驗證檢查
🛤️ 郵件傳遞路徑
📄 完整標頭資訊
📚 如何取得 Email 原始標頭
📧 Gmail 操作步驟
- 打開要分析的郵件
- 點擊郵件右上角的「⋮」(更多選項)
- 選擇「顯示原始郵件」或「Show original」
- 在新視窗中,點擊「複製到剪貼簿」或手動選取全部內容
- 將複製的內容貼到上方的分析框
📧 Outlook 操作步驟
- 打開要分析的郵件
- 點擊「檔案」→「內容」或「Properties」
- 在彈出視窗中找到「網際網路標頭」或「Internet Headers」區塊
- 選取全部標頭內容並複製(Ctrl+A, Ctrl+C)
- 將複製的內容貼到上方的分析框
📧 Yahoo Mail 操作步驟
- 打開要分析的郵件
- 點擊郵件右上角的「⋯」(更多動作)
- 選擇「檢視原始郵件」或「View Raw Message」
- 選取全部內容並複製
- 將複製的內容貼到上方的分析框
📧 Apple Mail 操作步驟
- 打開要分析的郵件
- 點擊「顯示方式」→「郵件」→「原始來源」
- 或使用快捷鍵:Command + Shift + U
- 在彈出視窗中選取全部內容並複製
- 將複製的內容貼到上方的分析框
🎣 如何識別釣魚郵件
檢查寄件者地址
釣魚郵件常使用相似但不同的網域,例如:
- ❌ support@paypa1.com(數字 1 冒充字母 l)
- ❌ service@amazon-security.com(假的子網域)
- ✅ noreply@amazon.com(正確的官方網域)
驗證 SPF/DKIM/DMARC
這三項驗證可以確認郵件是否真的來自聲稱的網域:
- SPF(通過):寄件伺服器獲得授權
- DKIM(通過):郵件內容未被竄改
- DMARC(通過):符合網域的郵件政策
分析郵件傳遞路徑
檢查郵件經過的伺服器是否合理:
- ✅ 官方郵件應該來自該公司已知的郵件伺服器
- ❌ 來自可疑國家或免費郵件服務的伺服器
- ❌ 經過過多不相關的中繼伺服器
檢查郵件內容特徵
釣魚郵件常見的內容特徵:
- 🚩 製造緊急感:「帳號將在 24 小時內關閉」
- 🚩 要求提供個人資訊或密碼
- 🚩 包含可疑的連結或附件
- 🚩 文法錯誤或翻譯不自然
⚖️ 安全郵件 vs 釣魚郵件對比
| 項目 | ✅ 安全郵件 | ❌ 釣魚郵件 |
|---|---|---|
| 寄件者網域 | 官方網域(如 @amazon.com) | 相似網域(如 @amazon-secure.com) |
| SPF 驗證 | ✅ Pass | ❌ Fail 或 None |
| DKIM 驗證 | ✅ Pass | ❌ Fail 或 None |
| DMARC 驗證 | ✅ Pass | ❌ Fail 或 None |
| 郵件伺服器 | 官方已知伺服器 | 免費或可疑伺服器 |
| 郵件內容 | 正常商業用語 | 製造恐慌、要求個資 |
| 連結網域 | 指向官方網站 | 指向可疑或縮短網址 |
💼 實際應用場景
情況:收到聲稱來自銀行的郵件,要求點擊連結更新資料。
檢查步驟:
- 取得郵件原始標頭並分析
- 檢查寄件者網域是否為銀行官方網域
- 驗證 SPF/DKIM/DMARC 是否全部通過
- 查看郵件伺服器是否來自銀行
安全建議:即使驗證通過,也不要直接點擊郵件中的連結。請直接前往銀行官網登入查看。
情況:寄出的郵件被對方系統標記為垃圾郵件或無法送達。
檢查步驟:
- 請對方提供退信或原始郵件標頭
- 分析傳遞路徑,找出被攔截的位置
- 檢查您的網域是否正確設定 SPF/DKIM/DMARC
- 查看是否有伺服器 IP 被列入黑名單
情況:需要定期檢查公司郵件系統的安全性。
檢查步驟:
- 隨機抽樣分析內部和外部郵件標頭
- 確認所有郵件都有正確的 DKIM 簽名
- 驗證 SPF 和 DMARC 政策設定正確
- 檢查是否有異常的郵件傳遞路徑
❓ 常見問題
SPF (Sender Policy Framework):驗證寄件伺服器是否獲得該網域授權發送郵件。
DKIM (DomainKeys Identified Mail):使用加密簽名驗證郵件內容是否被竄改。
DMARC (Domain-based Message Authentication):定義當 SPF 或 DKIM 驗證失敗時的處理政策。
這三項驗證都通過,表示郵件較可信任。
不同的郵件服務商可能不會提供所有標頭欄位,或者使用不同的欄位名稱。「未找到」表示該郵件標頭中沒有包含該資訊,這並不一定代表郵件有問題。
不一定。雖然 SPF/DKIM/DMARC 驗證通過表示郵件確實來自該網域,但如果該網域本身被駭客控制,或是合法帳號被盜用,仍可能發送釣魚郵件。
建議除了技術驗證外,也要注意郵件內容是否合理、是否要求提供敏感資訊等。
不會!所有分析都在您的瀏覽器本地進行,郵件標頭不會被上傳到任何伺服器。您可以放心分析敏感郵件。
是的,這是正常現象。Return-Path(回覆路徑)通常用於接收退信通知,可能與顯示的寄件者地址不同。許多大型服務(如 Amazon、Google)都使用專門的退信處理地址。
正常郵件通常在幾秒到幾分鐘內送達。如果:
- 傳遞時間超過 1 小時:可能經過多個中繼或排隊
- 時間倒流(後面的時間戳早於前面):伺服器時間設定錯誤
- 某個節點延遲特別久:該伺服器可能有問題
Received 標頭是按照郵件經過的順序從最新到最舊排列的。最上面的 Received 標頭是您的郵件伺服器添加的(最後一站),最下面的是寄件者的郵件伺服器(第一站)。
我們的工具會自動反轉順序,以時間軸方式顯示,讓您更容易理解郵件的傳遞過程。
不同服務商的舉報方式:
- Gmail:點擊「⋮」→「檢舉垃圾郵件」或「檢舉網路詐騙」
- Outlook:點擊「垃圾郵件」→「網路釣魚」
- Yahoo:點擊「垃圾郵件」按鈕
也可以轉寄到 Anti-Phishing Working Group:reportphishing@apwg.org