| えっ?コストコが送信者??いつもご覧くださりありがとうございます! 今回ご紹介するのは、PayPayのキャンペーンに便乗したフィッシング詐欺メール。まずはそのメールを見ていただきましょう。
 
 似たようなキャンペーンはあるものの10月限定ってのは実施されていないようです。しかしこいつら、よくこのようなネタを思いつくものですね。
 ほんとある意味尊敬します…(^^;)
 では、このメールを解体し詳しく見ていきましょう!まずはプロパティーから見ていきます。
 件名は『[spam] 10月限定!最大10,000円相当のPayPayポイントをゲットするチャンス!』ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
 ものは全て迷惑メールと判断されたもの。
 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
 差出人は『"Paypay" <nnoorjwj@costcojapan.jp>』皆さんはご存じでしょうか?
 この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
 ですから、ここは信用できない部分です。
 まず気になるのは差出人のメールアドレス。もしこれが本当にPayPayからであればメールアドレスのドメインには少なくとも社名の”paypay”という文字が入るはず。
 でもなぜだかこの差出人のメールアドレスにはあの会員制倉庫型店の『コストコ』さんのドメインが!
 はて?
 コストコさんはPayPayのメール送信代行までやってのけるようになったのでしょうか??
 
 送信に利用されたプロバイダーは『Chinanet』では、このメールが悪意のあるメールであることを立証していきましょうか!まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。
 
| Received:『from costcojapan.jp (unknown [27.184.144.70])』 |  ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いものでこのメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。
 あくまで『コストコ』を騙るようですね。ならばその化けの皮を剥がすべくIPアドレスから調査してみることにします。
 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。
 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すればメールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反・個人の場合、1年以下の懲役または100万円以下の罰金
 ・法人の場合、行為者を罰する
 では、メールアドレスにあったドメイン”costcojapan.jp”が差出人本人のものなのかどうかを『Grupo』さんで調べてみます。
 これがドメイン”costcojapan.jp”の登録情報です。『対応するIPアドレスがありません』と記載されているので、このドメインは現在どのIPアドレスにも割り当てられていないようです。
 IPアドレスに割当ての無いドメインは利用することはできないのでこのドメインを使ったメールアドレスは利用不可、故にアドレス偽装です!
 大きな企業は、自社名を使った知名度の高いドメインを片っ端から取得して社名を使ったドメインが他で使われないようにすることは多く見られます。恐らくこのドメインもそのパターンで、取得していてもIPアドレスに割当てないドメインは多くあります。
 ”Received”に記載されているIPアドレス”27.184.144.70”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。
 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
 代表地点として地図に立てられたピンの位置は、中国河北省石家荘市付近。あくまで大雑把な代表地点なのをお忘れなく。
 そして送信に利用されたプロバイダーは、中国最大の『Chinanet』
 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。
 
 香港に設置されていたであろう詐欺サイトは既に削除では引き続き本文。 
| いつもPayPayをご利用いただき、ありがとうございます。 10月限定の特別キャンペーンで、最大10,000円相当のPayPayポイントが当たるチャンス!日常のお買い物や支払いで簡単に参加できます。 キャンペーン概要2024年10月1日(火)~10月31日(木)
 PayPayを使うだけで、自動的に抽選に参加。最大10,000円分のポイントが当たるチャンス!便利店やレストランなど、日常生活のあらゆる場面でPayPayを使って、簡単に参加できます。
 毎日お買い物をするたびに、チャンスが広がります。
 今すぐ詳細を見る
 ポイント付与方法
 キャンペーン終了後、当選者にはPayPayアプリ内で通知されます。ポイントは11月中旬に付与されます。
 注意事項本キャンペーンは予告なく変更・終了する場合がございます。
 付与されたポイントはPayPay残高にチャージされますが、出金はできません。
 |  このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。そのリンクは『今すぐ詳細を見る』って書かれたところに付けられていて、そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。
 
 スパムとして疑わしいとの判断です。 このURLで使われているドメインは”oren-stevens.com”このドメインにまつわる情報を『Whois』さんと『aWebAnalysis』さんで取得してみます。
 まずは『Whois』さんで詳しい情報を。
 たいして詳しい情報は取得できませんでしたが、このドメインは中国に拠点を置く『DNSPod, Inc』を通じて2023年10月07日に中国の方が取得されていることが分かりました。 次は割当てているIPアドレスを『aWebAnalysis』さんで取得。
 このドメインを割当てているIPアドレスは”23.27.48.168”このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。
 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
 代表地点として地図に立てられたピンの位置は、香港の荃湾区にある『Tai Wo Hau(大窩口、タイウォーハウ)』付近。こちらもあくまで大雑把な代表地点でございます。
 利用されているホスティングサービスは『Ace Data Centers II』
 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
 しかしながらリンク先へ行ってみるとエラーページで『404Not Found』と書かれていました。
 このエラーは存在しないページへのアクセス時に表示されるものなのでリンク先は既に削除された状態。
 ホスティングサービス側が削除したのか、それとも詐欺犯が自身で削除したのか。
 こればっかりは分かりませんね。
 
 まとめ恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; 
 |