なぜ東京電力が私のメールアドレスをご存じなの? いつもご覧くださりありがとうございます。 光熱費などの公共料金って、一般的に銀行からの自動引き落としって方が多いと思いますがどうでしょうか。 まあ中にはコンビニでお支払いになる方も多くいらっしゃるのかもしれませんが。 そんな公共料金の支払いをめぐって、未払金の通知がメールで届くなんてことあると思いますか? 今回は、そんなメールについてのお話となります。 問題のそのメールがこちらです。  自称『東京電力エナジーパートナー』と称するところからのメールです。 銀行の自動引き落としなのに未払いがあると聞かされると、もしかして口座の残金不足? それ以外の引き落としも…なんて気が気じゃありませんよね? でも、それってメールで通知が来るものなのでしょうか? 元来、電力会社ってユーザーのメールアドレスを知っているものなんでしょうか? 更に言えば、名古屋在住で中部電力管轄の私にどうして東京電力エナジーパートナーから未払いの メールが届くのでしょうか? もう?がいっぱいです…(^^;) ってなわけでこのメールは、東京電力エナジーパートナーに成りすましたフィッシング詐欺メールで 未払いを徴収すると称し、メール受信者のクレジットカード情報を盗み出すことが最大の目的です。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【重要なお知らせ】未払いの電気料金についてご連絡させていただくものです。お客様のお支払い方法が承認されません』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”東京電力エナジーパートナー” <order-update@tepco.co.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 確かに”tepco.co.jp”は『東京電力エナジーパートナー』の公式ドメインですが、このメールは明らかな 詐欺メールなので確実に偽装されています。 その辺り、次の項で詳しく調べてみることにします。 東京電力が中国からメールを送る!? では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from tepco.co.jp (unknown [49.79.12.110])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 故にこのIPアドレスを紐解けば差出人の素性が見えてくるはず! ではこのIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”tepco.co.jp”が差出人本人のものなのかどうかを 調べてみます。  上手くIPアドレスが取得できなかったので接頭語として”www.”を追記しています。 これがドメイン”tepco.co.jp”の登録情報です。 これによると”23.44.51.176”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”49.79.12.110”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”tepco.co.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”49.79.12.110”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、中国南京市。 昨日の『メルカリ』の詐欺メールもこの場所からだった気がする… 利用されたプロバイダーは中国最大の携帯電話網を持つ『Chinanet』で、これも同じだ… このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 中国人の持つ香港にあるサイトへ誘導 では引き続き本文。 このメールは、未払いの電気料金についてご連絡させていただくものです。お手数ですが、以下の内容をご確認いただき、早急にお支払いいただけますようお願い申し上げます。 お支払い期限: 2024/3/7 お支払いが確認できておりませんので、お早めにお支払いください。 オンラインでのお支払い: 以下のボタンをクリックして、オンラインでお支払いください。 ■ご利用確認はこちら ※更新の有効期限は、24時間です。 お支払い前に、添付の請求書をご確認いただき、お支払い金額が正確であることをご確認ください。 既にお支払いいただいた場合は、このお知らせを無視していただいて結構です。ご不明な点やご質問がある場合は、お気軽にお問い合わせください。お客様サポートチームがお手伝いいたします。 ご協力とご理解に感謝いたします。早期のお支払いをお待ちしております。 素晴らしい一日をお過ごしください。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『■ご利用確認はこちら』って書かれたところに付けられていますが、ご利用確認って ちょっと違うような気がしますが…(^^;) そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。  ん~っ、未評価ですか… 早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”www.xishuashua.top” このドメインにまつわる情報を取得してみます。   中国河南省の方が申請されたとされるこのドメインを割当てているIPアドレスは”168.76.121.114” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、香港の将軍澳(Tseung Kwan O(しょうぐんおう)) 利用されているホスティングサービスは『Freenet』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 ちょっとだけ沼にはまってみます! トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 おっと!ちゃんとブロックされたではありませんか!  危険を承知で先に進んでみます。 すると本物そっくりのスマホ用のログインページが開きました。 電話番号で認証するようですね。  でも本物のサイトはIDとパスワードでの認証でした。  偽サイトに適当な電話番号でログインしてみます。 すると利用明細が表示されました。  『次へ』ってボタンがあるので押してみますと… 出ました! クレジットカード情報を打ち込む画面です!!  もう選択肢はカード払いしか用意されていません。 ここに情報入力し『料金支払い』ボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |