詐欺メールにGWは関係なし GWの後半戦が今日からスタート! 幸いこの先週末までは、お天気も良さそうで行楽日和となるところも多いとか。 この1年でも一番過ごしやすいシーズンをしっかり楽しんでください。 さて、私と言えば相変わらずお金にならないフィッシング詐欺メール伝道師のお仕事がたっぷり。(^^; 本日まず1本目は、JR西日本への成りすましです。  このメールは、「Club J-WEST」のサポートを騙ったもので、中身の内容は、例の「えきねっと」の 詐欺メールにそっくりで、規定期間以上ログインが無いユーザーのアカウントは自動削除される旨 期日までにリンクからログインしろと促すものです。 では、このメールもプロパティーから見ていきましょう。 件名は 「[spam] 【JR西日本:Club J-WEST】お支払い方法が無効です」 ん?「お支払い方法が無効です」って、「自動削除」の話じゃなかったっけ? なんか本文の内容と矛盾していませんかね?(笑) この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「JR西日本 Club J-WEST事務局 <byb@htlvut.com>」 「Club J-WEST」さんには、れっきとした”jr-odekake.net”ってドメインをお持ちです。 それなのにこのような”htlvut.com”なんて全く関連性の無いドメインを使った メールアドレスで大切なユーザーにメールを送るなんて絶対にあり得ません! 実在しないドメインでメールって送れる? では、このメールのヘッダーソースを確認し調査してみます。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「<byb@htlvut.com>」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「<20220502232140677642@htlvut.com>」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from htlvut.com (unknown [175.150.107.21])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | まずは、”htlvut.com”について情報を取得してみます。 このドメインを割当てているIPアドレスが”Received”に記載されているものと同じなら 差出人のメールアドレスだと認めますが、そうでない場合、特定電子メール法違反となり 処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰するほか、法人に対して3000万円以下の罰金 さて、どう出るのでしょうか?  「対応するIPアドレスがありません。」と書かれており、このドメインはどうやら現在使われていない もののようです。 ってことは、アドレス偽装。 しっかり罪を償っていただきましょう! ”Received”のIPアドレス”175.150.107.21”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられたのは、「中国遼寧省本渓市(りょうねいしょうベンシー)」付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 2年?24時間?つじつまが… では引き続き本文。 お客様へ 日頃より「JR西日本」をご利用いただきありがとうございます。 「JR西日本」は 2022 年 4 月 25 日(日)にサービスをリニューアルいたしました。 これ に伴い、「JR西日本」利用規約・会員規約を変更し、最後にログインをした日より 起算し て2年以上「JR西日本」のご利用(ログイン)が確認できない「JR西日本」アカウント は、 自動的に退会処理させていただくことといたしました。 なお、対象アカウントの自動退 会処理を、本規約に基づき、2022 年 5 月 3 日より順次、 実施させていただきます。 24時間以上ログインしておらず、「JR西日本」を使い続けたい場合は、2022年5月3日までに 一度ログインしてください。 | 2年以上ログインの無いアカウントは自動削除されると書かれていますが、後ろの方には 「24時間以上ログインしておらず、「JR西日本」を使い続けたい場合は、2022年5月3日までに 一度ログインしてください。」 ん?2年が24時間って矛盾してません? あ、そんなことどーでも良いのです。だって詐欺メールだから(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「⇒ログインはこちら」って書かれたところに張られていて、リンク先の URLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  このように既に危険サイトと認識されており、カテゴリは「詐欺サイト」と書かれています。 このURLで使われているドメインは、サブドメインを含め”www.hotel-precede.com” このドメインにまつわる情報を取得してみます。  持ち主は、カリフォルニア州サンメテオにある企業。 このドメインを割当てているIPアドレスは”216.118.234.18” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは「香港西貢市」付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 開いたのは「Club J-WEST」のログインページ。  もちろん偽サイトですから絶対にログインしないでください! まとめ よく見るとこのメールの末尾にはこのように書かれています。 なお、アカウントが退会処理された場合も、新たにアカウント登録(無料登録)して いた だくことですぐに「えきねっと」をご利用いただくことができますので、 今後もご愛顧いた だけますようよろしくお願いいたします。 | あれ?「Club J-WEST」じゃなくて「えきねっと」なの? もう味噌クソですね(笑) いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |