📧 Email 標頭分析器

專業的郵件安全分析工具,快速檢測釣魚郵件、驗證郵件真實性、追蹤郵件傳遞路徑

📥 貼上 Email 標頭

複製完整的郵件標頭並貼到下方,我們將為您分析郵件的安全性和來源

🎯 風險評估

📋 郵件基本資訊

🔐 安全驗證檢查

🛤️ 郵件傳遞路徑

📄 完整標頭資訊

📚 如何取得 Email 原始標頭

Gmail
Outlook
Yahoo
Apple Mail

📧 Gmail 操作步驟

  1. 打開要分析的郵件
  2. 點擊郵件右上角的「⋮」(更多選項)
  3. 選擇「顯示原始郵件」或「Show original」
  4. 在新視窗中,點擊「複製到剪貼簿」或手動選取全部內容
  5. 將複製的內容貼到上方的分析框
💡 提示:Gmail 也提供「下載原始郵件」選項,可以下載 .eml 檔案保存完整標頭。

📧 Outlook 操作步驟

  1. 打開要分析的郵件
  2. 點擊「檔案」→「內容」或「Properties」
  3. 在彈出視窗中找到「網際網路標頭」或「Internet Headers」區塊
  4. 選取全部標頭內容並複製(Ctrl+A, Ctrl+C)
  5. 將複製的內容貼到上方的分析框
💡 提示:網頁版 Outlook 可以點擊「⋯」→「檢視」→「檢視郵件詳細資料」。

📧 Yahoo Mail 操作步驟

  1. 打開要分析的郵件
  2. 點擊郵件右上角的「⋯」(更多動作)
  3. 選擇「檢視原始郵件」或「View Raw Message」
  4. 選取全部內容並複製
  5. 將複製的內容貼到上方的分析框

📧 Apple Mail 操作步驟

  1. 打開要分析的郵件
  2. 點擊「顯示方式」→「郵件」→「原始來源」
  3. 或使用快捷鍵:Command + Shift + U
  4. 在彈出視窗中選取全部內容並複製
  5. 將複製的內容貼到上方的分析框

🎣 如何識別釣魚郵件

檢查寄件者地址

釣魚郵件常使用相似但不同的網域,例如:

  • ❌ support@paypa1.com(數字 1 冒充字母 l)
  • ❌ service@amazon-security.com(假的子網域)
  • ✅ noreply@amazon.com(正確的官方網域)

驗證 SPF/DKIM/DMARC

這三項驗證可以確認郵件是否真的來自聲稱的網域:

  • SPF(通過):寄件伺服器獲得授權
  • DKIM(通過):郵件內容未被竄改
  • DMARC(通過):符合網域的郵件政策
⚠️ 警告:如果這三項驗證都失敗,極可能是釣魚郵件!

分析郵件傳遞路徑

檢查郵件經過的伺服器是否合理:

  • ✅ 官方郵件應該來自該公司已知的郵件伺服器
  • ❌ 來自可疑國家或免費郵件服務的伺服器
  • ❌ 經過過多不相關的中繼伺服器

檢查郵件內容特徵

釣魚郵件常見的內容特徵:

  • 🚩 製造緊急感:「帳號將在 24 小時內關閉」
  • 🚩 要求提供個人資訊或密碼
  • 🚩 包含可疑的連結或附件
  • 🚩 文法錯誤或翻譯不自然

⚖️ 安全郵件 vs 釣魚郵件對比

項目 ✅ 安全郵件 ❌ 釣魚郵件
寄件者網域 官方網域(如 @amazon.com) 相似網域(如 @amazon-secure.com)
SPF 驗證 ✅ Pass ❌ Fail 或 None
DKIM 驗證 ✅ Pass ❌ Fail 或 None
DMARC 驗證 ✅ Pass ❌ Fail 或 None
郵件伺服器 官方已知伺服器 免費或可疑伺服器
郵件內容 正常商業用語 製造恐慌、要求個資
連結網域 指向官方網站 指向可疑或縮短網址

💼 實際應用場景

🎣 場景一:收到銀行通知郵件

情況:收到聲稱來自銀行的郵件,要求點擊連結更新資料。

檢查步驟

  1. 取得郵件原始標頭並分析
  2. 檢查寄件者網域是否為銀行官方網域
  3. 驗證 SPF/DKIM/DMARC 是否全部通過
  4. 查看郵件伺服器是否來自銀行

安全建議:即使驗證通過,也不要直接點擊郵件中的連結。請直接前往銀行官網登入查看。

📧 場景二:郵件無法送達問題

情況:寄出的郵件被對方系統標記為垃圾郵件或無法送達。

檢查步驟

  1. 請對方提供退信或原始郵件標頭
  2. 分析傳遞路徑,找出被攔截的位置
  3. 檢查您的網域是否正確設定 SPF/DKIM/DMARC
  4. 查看是否有伺服器 IP 被列入黑名單
🔍 場景三:企業郵件安全稽核

情況:需要定期檢查公司郵件系統的安全性。

檢查步驟

  1. 隨機抽樣分析內部和外部郵件標頭
  2. 確認所有郵件都有正確的 DKIM 簽名
  3. 驗證 SPF 和 DMARC 政策設定正確
  4. 檢查是否有異常的郵件傳遞路徑

❓ 常見問題

Q1: SPF、DKIM、DMARC 是什麼?

SPF (Sender Policy Framework):驗證寄件伺服器是否獲得該網域授權發送郵件。

DKIM (DomainKeys Identified Mail):使用加密簽名驗證郵件內容是否被竄改。

DMARC (Domain-based Message Authentication):定義當 SPF 或 DKIM 驗證失敗時的處理政策。

這三項驗證都通過,表示郵件較可信任。

Q2: 為什麼有些欄位顯示「未找到」?

不同的郵件服務商可能不會提供所有標頭欄位,或者使用不同的欄位名稱。「未找到」表示該郵件標頭中沒有包含該資訊,這並不一定代表郵件有問題。

Q3: 驗證全部通過就一定安全嗎?

不一定。雖然 SPF/DKIM/DMARC 驗證通過表示郵件確實來自該網域,但如果該網域本身被駭客控制,或是合法帳號被盜用,仍可能發送釣魚郵件。

建議除了技術驗證外,也要注意郵件內容是否合理、是否要求提供敏感資訊等。

Q4: 我的資料會被上傳到伺服器嗎?

不會!所有分析都在您的瀏覽器本地進行,郵件標頭不會被上傳到任何伺服器。您可以放心分析敏感郵件。

Q5: Return-Path 和 From 地址不同是正常的嗎?

是的,這是正常現象。Return-Path(回覆路徑)通常用於接收退信通知,可能與顯示的寄件者地址不同。許多大型服務(如 Amazon、Google)都使用專門的退信處理地址。

Q6: 如何判斷郵件傳遞時間是否異常?

正常郵件通常在幾秒到幾分鐘內送達。如果:

  • 傳遞時間超過 1 小時:可能經過多個中繼或排隊
  • 時間倒流(後面的時間戳早於前面):伺服器時間設定錯誤
  • 某個節點延遲特別久:該伺服器可能有問題
Q7: Received 標頭為什麼是倒序的?

Received 標頭是按照郵件經過的順序從最新到最舊排列的。最上面的 Received 標頭是您的郵件伺服器添加的(最後一站),最下面的是寄件者的郵件伺服器(第一站)。

我們的工具會自動反轉順序,以時間軸方式顯示,讓您更容易理解郵件的傳遞過程。

Q8: 如何舉報釣魚郵件?

不同服務商的舉報方式:

  • Gmail:點擊「⋮」→「檢舉垃圾郵件」或「檢舉網路詐騙」
  • Outlook:點擊「垃圾郵件」→「網路釣魚」
  • Yahoo:點擊「垃圾郵件」按鈕

也可以轉寄到 Anti-Phishing Working Group:reportphishing@apwg.org

✨ 所有分析都在本地瀏覽器進行,您的郵件標頭不會被上傳到任何伺服器。 查看所有工具 | IP 位址查詢 | 哈希生成器 | 密碼生成器