どうしてAmazonが『はたらこねっと』のメールアドレスを?! 久々にAmazonの偽メールやっとこうと思います。(笑) 最近よく届くこの『Amazon: 正しいアカウント』と書かれたこの詐欺メール。  書かれている内容と言えば、昔からあるAmazonを 騙る詐欺メールの常とう手段で カードの有効期限切れ、請求先住所変更等でカード情報が更新できなかったから リンクから情報をアップデートしろと言うもの。 件名を変えつつ相変わらず同じ手口で送られてきていますね。(笑) では、このメールも解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は『[spam] 【重要なお知らせ】アカウント情報の更新』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『アマゾン <A-yama@dipmail.hatarako.net>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 Amazonなら@以降のドメイン部分はAmazonの公式ドメインの”amazon.co.jp”であるはず。 でもこのメールアドレスで使われているドメインは、関西の派遣・人材派遣の求人サイトの 『はたらこねっと』さんのものです。 もちろんはたらこねっとさんがAmazonのメール代行なんてするはずもありませんよね? 上海のサーバーを経由 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 これがソースの一部を抜き出したもの。  何やら”hnavf.com”なんてドメインが見え隠れしているようですが、調べてみるとこのドメインは 現在空きドメインとして絶賛売り出し中でした(;^_^A  でもって”Received”に『Received: from hnavf.com (localhost [127.0.0.1])』とあるので どうやらこのメールは、レンタルサーバーとかではなく送信者自身のマシンに設置された メールサーバーから送信された模様。 で、一番重要な”Received”がこちら。 Received:『from hnavf.com (unknown [106.75.85.61])』 | ここに掲げた”Received”はこのメールが差出人から送信された後最初に通過したサーバーのもので すなわち差出人が使った送信サーバーの自局情報です。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 でもこの数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”dipmail.hatarako.net”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”dipmail.hatarako.net”を割当てているIPアドレスの情報です。 これによると”133.186.12.192”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”106.75.85.61”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”dipmail.hatarako.net”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”106.75.85.61”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  地図に立てられたピンの位置は、中国上海市にある『楊浦区(Yangpu)』近郊。 送信に利用されたのも中国の『Ucloud』と言うプロバイダーです。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 詐欺サイトはChromega しっかりとブロック では引き続き本文。 Amazon: 正しいアカウント Amazonにご登録いただき、Amazonアカウント情報のアップデートが届きました。 申し訳ございませんが、お客様のAmazonアカウント情報を更新することはできません。 カードの有効期限が切れている、請求先住所が変更されているなど、さまざまな理由により、現在カード情報を更新することができません。お客様の認証情報が間違っており、アカウントを維持するためにお客様のAmazonアカウント情報を確認する必要があります。以下のアカウントにログインして、情報を更新してください。 Аmazon ログイン なお、24時間以内にご確認がない場合、誠に申し訳ございません、お客様の安全の為、アカウントの利用制限をさせていただきますので、予めご了承ください。 アカウントに登録のEメールアドレスにアクセスできない場合 お問い合わせ: Amazonカスタマーサービス。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『Аmazon ログイン』って書かれたところに付けられていて リンク先の『Nortonセーフウェブレポート』での判定はこのようにレポートされていました。  既にフィッシングサイトとしてしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 このURLで使われているドメインは”yhgbnlx.xyz” このドメインにまつわる情報を取得してみます。   このドメインは、南東ヨーロッパのバルカン半島にある国アルバニアから登録申請が行われてもの。 そして割当てているIPアドレスは”43.153.176.165” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  地図に立てられたピンの位置は、詐欺サイトあるあるの『杉並区立和泉二丁目公園』付近。 そして利用されているホスティングサービスは『Shenzhen Tencent Computer Systems Company Limited』 で、これは中国深セン市にあるIT企業です。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 するとGoogleでもこのサイトは危険であると周知されているようでChromeで接続したら 真っ赤な画面でブロックされました。  構わず先に進んでみると次に表示されたのは、例によってAmazonの偽のログイン画面。  ここに情報を入力してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 久しぶりにAmazonの詐欺メールを取り上げてみましたがいかがでしたでしょうか。 最近はイオンカードの詐欺メールが増えてきたとは言え、まだまだAmazonを騙ったメールは多く ありますので引続きご注意ください。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |