Amazonから同じ件名のメールが一晩に5通 Amazonからの配送予告が一晩で5通も届いてる! それも同じ注文番号で! ここを見ているということは、どうやらあなたの所にも届きましたね?  もちろんフィッシング詐欺メールなのですが、開いてみると。  全部「太和田誠様」宛で、配送業者は日本郵便。 そして「お問い合わせ伝票番号」もすべて「225194189253」 では、この5つのメールの中から一番新しいものをチョイスしいつものように解析していきます。 まずは、プロパティーから見ていきましょう。 件名は 「[spam] Amazon.co.jpの注文番号249-0545162-1436634」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”Amazon” <pw@zfo.net>」 5つのメールで唯一違っているのは、この差出人のメールアドレス。 “.net”だったり”.com”だったり”.org”だったりとバラバラ。 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 このメールの場合、使われているドメインが”zfo.net“とかなり短いもので価値が高いドメイン。 このようなドメインを使って詐欺メールを送るのは腑に落ちませんから偽装の可能性大。 それに「Amazon」さんには、”amazon.co.jp”って正規ドメインをお持ちです。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 どうせ偽装するなら”amazon.co.jp”にしておけばいいのにと思うのは私だけじゃないはず。 やっぱり偽装アドレス では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「pw@zfo.net」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20220621064358746210@zfo.net」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from zfo.net (unknown [175.150.79.152])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | 全ての項目に”zfo.net”が使われていて、あくま自分は”zfo.net”だと言い張るようです。 ならば”zfo.net”について情報を取得してみます。 このドメインを割当てているIPアドレスが”Received”に記載されているものと同じなら 差出人のメールアドレスだと認めますが、そうでない場合、特定電子メール法違反となり 処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰するほか、法人に対して3000万円以下の罰金 さて、どう出るのでしょうか?  赤枠で囲ったのがこのドメインを割当てているIPアドレス。 本来同じでなけれならない”Received”のIPアドレスが”175.150.79.152”ですから全く異なります。 やっぱりアドレス偽装。 この方にはしっかり罪を償っていただかなければなりませんね! この中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”175.150.79.152”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、中国遼寧省本渓付近。 この場所は、フィッシング詐欺メールの発信元として時々出くわす地域です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 同じIPアドレスに複数のドメインを割り当てている では引き続き本文。 太和田誠様 商品を1つ本日お届け予定です。 直接のお渡し、もしくはポスト投函いたします。 お届け日時指定便の場合、ご指定時間よりも早くポスト投函できる場合があります。 配送業者: 日本郵便 お問い合わせ伝票番号: 225194189253 配送状況 | 自分に届いていたアマゾンからの配達予告で日本郵便の物と見比べてみましたが、全く同じです。 それからコピペするだけだから簡単ですもんそりゃそうですよね。(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが黄色いボタンで 付けられています… と思って「配送状況」って書かれた黄色いボタンにカーソルを合わせると、いつもの指マークの ポインターが出ない…(;^_^A 他のメールはどうかなと思い同じように黄色いボタンにカーソルを合わせてみると、中には リンクの付けられているものもあります。 そしてそのリンクも2か所出てきました。 その2か所のURLがこちら。   まず、1つ目の”jiaozuocq.com”ってドメインの方から調査。 このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  このように既に危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「フィッシング」と書かれています。 このURLで使われているドメインは、サブドメインを含め”www.jiaozuocq.com” このドメインにまつわる情報を取得してみます。  申請は、中国河北省から行われています。 そしてこのドメインを割当てているIPアドレスは”155.94.151.121” ←これ覚えててください。 次に2つ目のドメイン”hanguxcl.com”の方。 これも同様に危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  はやり危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「フィッシング」と「詐欺サイト」と2種類書かれています。 このURLで使われているドメインは、サブドメインを含め”www.hanguxcl.com” このドメインにまつわる情報を取得してみます。  このドメインを割当てているIPアドレスをよく見ると、1つ目の物と同じで”155.94.151.121” この詐欺師は、同じIPアドレスに複数のドメインを割り当てているのですね。 このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。 フィッシング詐欺サイトは、この付近に密集しています! よく見ると、このIPアドレス脅威レベルは「高」とされているので、危険なIPアドレスとして 既にブラックリスト入りしています。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 開いたのは、Amazonへのログイン画面。 もちろん偽サイトですから絶対にログインしないでください!  まとめ だいたい差出人のメールアドレスが”amazon.co.jp”ではないので大半の方が気付くはず。 それに本文には自分とは全く違う宛名が書かれているの騙す目的の無いフィッシング詐欺メールで 恐らく愉快犯の仕業ではないかと思います。 でも恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |