ありがちなアカウントに宛てて 最近毎日複数通届くのが、レンタルサーバーの『カゴヤジャパン』の名を騙る詐欺メール。 『メールアドレスが無効化』されたとか『送信ドメイン認証技術「DKIM」に対応』したとか 更には『メール アカウントに関する重要な情報を共有しました』だのとウソを書き並べて サーバーへのログインアカウントを盗み取ろうとするものです。 今回もこのように『新Webメールの提供開始』だのと、ありもしないサービスを謳って サーバー管理者をリンクに誘い込もうとしています。  受信したメールアドレスは”admin@*****.***”で、本文中にぼかしの入れてある部分と同じアドレス。 ”admin”は、管理者を意味する”administrator(アドミニストレータ)”を略したものですから このメールは、わが社のサーバー管理者に宛てたものと思われますが、残念ながらわが社の 管理者のアカウントは”admin”ではありません。(笑) そのためこのメールは、宛先不明でメールサーバー内に迷子となって残されていたのです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は「[spam] Kagoya 新Webメールの提供開始 – admin@*****.***」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「pretty01@muc.biglobe.ne.jp」 使われている”biglobe.ne.jp”と言うドメインは、大手のインターネットサービスプロバイダ。 カゴヤジャパンさんは、先にも書きましたがレンタルサーバーを営む同業者で当然公式なドメインを 複数お持ちですし、ユーザーに対しわざわざ商売敵のメールサーバーを介するはずがありません! ですからこのメールアドレスは100%偽装されています。 送信サーバーは『栃木県小山市中央町』付近にあり では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 Received:「from dfmta0020.biglobe.ne.jp (snd00011-bg.im.kddi.ne.jp [27.86.113.11])」 | 既にこの差出人のメールアドレスは偽装が確定していますが、更に確信を高めるために メールアドレスにあったドメインが差出人本人のものなのかどうかを調べてみます。  これがドメイン”biglobe.ne.jp”の登録情報です。 当たり前ですが、このドメインの登録者は、『BIGLOBEサービス』です。 これによると”52.223.14.114”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”27.86.113.11”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”biglobe.ne.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 記載されている末尾の数字は、そのサーバーのIPアドレスになり、これを紐解けば差出人の素性が 見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を確認してみます。  どうやらこのIPアドレスには『KDDI』のドメインが割り当てられていて、登録者も『KDDI』と なっています。 そして、回線と割り当て地。  送信に利用されたプロバイダーは、やはり「Kddi Corporation」と記載されています。 位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを ご承知いただいた上でご覧ください。 代表地点としてピンが立てられたのは、「栃木県小山市中央町」付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 『ActiveMail』に見せかけるいつもの手口 では引き続き本文。 平素は Kagoya をご利用いただき、誠にありがとうございます。 新Webメールの提供開始 2023年6月17 日から、新しいWebメールでメール送受信ができます。 新しいWebメールの詳細は以下ページにてご確認ください。 h**ps://pastoreskor.org/Activemail-ne-jp/kagoya/index.php#admin@*****.*** 設定方法については、Kagoya 技術サポートでもご案内しております。 「h**ps://pastoreskor.org/Activemail-ne-jp/kagoya/index.php#admin@*****.***」よりお問い合わせください。 今後とも Kagoya をよろしくお願いいたします。 | (直リンク防止のため、一部の文字を”*”に置き換えています) このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、ご覧の通り本文に直書きさられていて、そのリンク先をGoogleの「透明性レポート」で 確認すると、サイトステータスはこのようにレポートされていました。  既にしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 このURLで使われているドメインは”pastoreskor.org” このドメインにまつわる情報を取得してみます。   このドメインの登録者欄は『NG』書かれているので不明なのかなと思うと、『NG』の国名コードは ギニア湾に面したアフリカの国のナイジェリアでした。(笑) そして割当てているIPアドレスは”192.185.75.229” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  利用されているウェブサーバーは、アメリカの『Network Solutions, LLC』ってホスティングサービス。 こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 地図上にピンが立てられたのは、これまアメリカの『Burlington(バーリントン)』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 カゴヤジャパンさんを騙る詐欺メールのリンク先は、必ず『ActiveMail』へのログインページ。 このメールもご多分に漏れずこの通りです。  ここにメールアドレスとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に 流れてしまいます。 そしてその情報を利用して詐欺師はサーバーにログインし、真っ先にパスワードを改ざんし 持ち主がログインできないようにてしまいます。 そして乗っ取ったサーバーを利用して、今回のような詐欺メールや迷惑メールを配信し、更には 改ざんしたウェブサーバーに詐欺サイトを忍ばせて悪事をはたらくものと想像されます。 まとめ サーバー管理者を狙った詐欺メールは、カゴヤジャパンさん限らずその他のホスティングサービスの ユーサーも対象となっています。 特にサーバーを管理されている方は十分にお気を付けください。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |