そのセリフ、どの口が言ってるの? カード利用が一時停止しているとうそぶくエポスカードに成りすますフィッシング詐欺メール。  「クレジットカード情報の盗用による『なりすまし』などの不正利用を防止」と書かれていますが どの口が言ってるの?って声を大きくして言いたいです! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【EPOS Net】カードは一時停止しておりますので、個人情報をご確認ください。」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 エポスカードは「丸井グループ」の子会社が運営するクレジットカードで、「EPOS Net」は その会員専用のウェブサイトです。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”エポスカード” <jxaodxoj@service.xbrmj.cn>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 「エポスカード」さんには、”eposcard.co.jp”って正規ドメインをお持ちです。 正規ドメインが有るのにそれ以外のこのような中国ドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 既にブラックリスト入りしていたIPアドレス では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「jxaodxoj@service.xbrmj.cn」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20220728192742327853@service.xbrmj.cn」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from service.xbrmj.cn (unknown [140.227.53.210])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | では、メールアドレスにあったドメイン”service.xbrmj.cn”について調べてみます。  ドメインの持ち主は、私には読めない文字を含む漢字三文字の氏名の方。 そして”140.227.53.210”がこのドメインを割当てているIPアドレス。 ”Received”のIPアドレスと全く同じですのでメールアドレスの偽装はありません。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”140.227.53.210”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、「JR神田駅」付近です。 よく見ると、このIPアドレスの持つ脅威レベルは「高」で、脅威の詳細は「サイバーアタックの攻撃元」 攻撃対象は「メール」とされていますから、悪意のある物として周知されているようです。 まさかの安全宣言?! では引き続き本文。 【 エポスカード】利用いただき、ありがとうございます。 クレジットカード情報の盗用による『なりすまし』などの不正利用を防止、 ネットショッピングでのカード利用時にワンタイムパスワードまたはエポスNetのパスワードを 入力することで、ご本人さま以外のカード利用を防止できます。 このカードは現在停止されており、携帯電話番号が正しいことを確認する必要があります。 つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。 お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。 何卒ご理解いただきたくお願い申しあげます。 ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。 ■ご利用確認はこちら ご不便とご心配をおかけしまして誠に申し訳ございませんが、 何とぞご理解賜りたくお願い申しあげます。 | ちょっと日本語がおバカさんなこの本文。 一応それらしくまとめられていますね。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「■ご利用確認はこちら」って書かれたところに張られていて、リンク先の URLがこちらです。  ところがこれは釣りで、リダイレクト(自動転送)され別のサイトにつながるように仕組まれています。 そのリダイレクト先のURLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  えっ、まさかの安全宣言? これは見逃すことは到底できません。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”home.eposcard.sendsmtp.com” このドメインにまつわる情報を取得してみます。  申請者は、アメリカのホスティングサービスの「ChangeIP」 このサイトの運営者は、ここにドメインの申請を依頼したようです。 このドメインを割当てているIPアドレスは”104.198.122.115” このIPアドレスを元にその割り当て地を確認してみます。  利用しているプロバイダーは「Google LLC」 そして、ピンが立てられのは、東京都杉並区和泉付近。 書かれているのは新宿区ですが、それはご愛敬…(;^_^A この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 まずは、Chromeが遮断。  危険を承知でその先へ進んでみました。と書かれたEPOS Netのログインページ。 もちろん偽サイトですから絶対にログインしないでください!  まとめ 差出人のメールアドレスが中国ドメインなのでほとんどの方がそこで気付かれると思いますが そこに気付かないと騙されてしまうかも知れませんね。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |