ドメインが全然違う いつもご覧いただきありがとうございます! 口座を持っていない『みずほ銀行』からこのようなメールが届きました。 もちろんフィッシング詐欺メールですよ!  多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。 ご心配でご不安したよね? でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です! これでほっとされたのなら、お役に立てて何よりです。 このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。 ドメイン(@以降)がみずほ銀行のそれとはまったく異なりますよね。 因みにみずほ銀行さんでは公式サイトにこのようにメールアドレスの凡例が記載されています。 『みずほ銀行が使用しているメールアドレス例』 ここで見るとみずほ銀行がメール配信に使用するドメインは”mizuhobank.co.jp”のみ。 故にこのメールはみずほ銀行からではありません! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『【みずほ銀行】お客さま情報等の確認について』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 差出人は『みずほ銀行 <no-reply@psppowersolutions.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 みずほ銀行ではないこのドメイン、いったい誰のドメインなのでしょうか? 東京発信でプロバイダーはNTT系 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from 163-44-0-120.indigo.static.arena.ne.jp (HELO mail1.psppowersolutions.com) (163.44.0.120)』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 では、メールアドレスにあったドメイン”psppowersolutions.com”が差出人本人のものなのかどうかを『aWebAnalysis』さんで調べてみます。  これがドメイン”psppowersolutions.com”を割り当てているIPアドレスの情報です。 これによると”163.44.0.120”がこのドメインを割当てているIPアドレス。 もちろんこのメールの差出人は偽物ですが”Received”のIPアドレスと全く同じ数字なのでこのメールアドレスは差出人ご本人さんのもので間違いなさそうです。 ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、東京都港区西新橋付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは『NTT PC Communications』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 詐欺サイトは無防備に放置 では引き続き本文。 平素より、みずほ銀行をご利用いただきありがとうございます。 当社では、犯罪収益移転防止法に基づき、お取引を行う目的等を確認させていただいております。 また、この度のご案内は、当社ご利用規約第5条1項3に基づくご依頼となります。 ◆お客様お客様の直近の取引についていくつかのご質問がございます、下記のリンクをアクセスし、ご回答ください。 h**ps://hryys.com ※一定期間ご確認いただけない場合、口座取引を一部制限させていただきます。 ※回答が完了しますと、通常どおりログイン後のお手続きが可能になります。 お客様のご返信内容を確認後、利用制限の解除を検討させていただきますので、できる限り詳細にご回答ください。 | ※直リンク防止のため一部の文字を変更してあります。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文内に直接記載されていて、そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。  ん~。 『疑わしい』ですか… まだ懐疑的と言う判断なんですね。 このURLで使われているドメインは”hryys.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。  このドメインは東京の方が利用していますね。 割当てているIPアドレスは”87.121.112.86” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、ブルガリアの首都ソフィア付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスもブルガリアに本社を置く企業『Neterra servers infrastructure』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 案の定、あっさりと開いてしまったのはこちらのページ。  本物を確認しましたが、そっくりのログインページです。 ログインしてしまうと、それら情報が詐欺師に流れてしまいます。 そしてその情報を利用して詐欺被害に遭う事になりますので絶対にログインしないでください。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |