『詐欺メール』『【公式通知】AUPayポイントご獲得の確定連絡』と、来た件


★フィッシング詐欺メール解体新書★


スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。


いつもご覧くださりありがとうございます!

☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
★現在、証券会社に成り済ます悪質なメールが大量発生中、資産運用されている方はご注意ください★

  • 件名の見出しを確認
  • メールアドレスのドメインを確認
  • リンク先のドメインを確認

できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
では、進めてまいります。


前書き

春になると『ヤマザキ春のパン祭り』を代表とするような色々なキャンペーンが始まります。
クレジットカード会社でもご多分に漏れず様々なキャンペーンが始まっているようで、今日はこのようなメールが au Pay から届きました。

では、今回も詳しく見ていくことにしましょう。


以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。


メール本文


ここから本文
↓↓↓↓↓↓



件名:[spam] 【公式通知】AUPayポイントご獲得の確定連絡
送信者: “auPAY" <auone-sucwgbl@service.cey92.com>


CPコード:CP2025-004
ワンクリックで簡単エントリー
ランクアップで当選ポイントが2倍に!
【au PAY ゴールドカード会員さまは当選ポイントが2倍!!】
期間中、特典判定時点までにau PAY ゴールドカードにランクアップをされた方も対象となります!

\普段のお買い物でポイント獲得のチャンス!/

・コンビニ・スーパーなど近所でのお買い物
・ネットショッピング時のご利用
・au PAY 残高などチャージ系のご利用
お支払いはau PAY カードで♪

COPYRIGHT (c) au FINANCIAL SERVICE CORPORATION, ALL RIGHTS RESERVED.


↑↑↑↑↑↑
本文ここまで



春っぽいバナー画像が付けられているメールですよね。
詐欺師がわざわざこのようなバナーを作るはずがないので、もしかしたら実際に行われているキャンペーンじゃないかと思い、au Pay のオフィシャルサイトを確認してみると、案の定でした。

2人に1人Pontaポイントが当たる!春の大還元祭!

やはりこのバナーはこのサイトからパクってきたようで、このメールは実際に行われているキャンペーンに便乗した詐欺メールのようです。


件名の見出しを確認

この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。


メールアドレスのドメインを確認

送信者として記載されているメールアドレスのドメイン(@より後ろ)は『service.cey92.com』
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
このドメインはいったいどこの誰のものなのでしょうか?
因みに au Pay が利用するメールアドレスのドメインは『auone.jp』もしくは『kddi.com』です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。

では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。


Received: from service.cey92.com (service.cey92.com [104.168.64.2])


ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません

では、試しにドメイン『service.cey92.com』を割当てているIPアドレスとこのIPアドレスを比較してみましょう。
このドメインに関する詳しい情報を『Grupo』さんで取得してみます。

この情報が正しければ、このドメインの取得者は、中国の方です。
割当てているIPアドレスとReceivedフィールドのIPアドレスが合致したので、この送信者は自身のメールアドレスを偽ることなく何食わぬ顔でこのメールを送信してきたことになります。

このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を『IP調査兵団』で導き出してみると、米国のバッファロー付近です。


 

リンク先のドメインを確認

さて、本文の『ワンクリックで簡単エントリー』と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
【h**ps://auone-opisthor.yhre5.com/net/vwcnets/login/】(あまりに長いので割愛しました)
(直リンク防止のため一部の文字を変更してあります)
これまた au Pay のドメインとは異なるものが利用されていますね。

先程と同様にこのドメインに関する詳しい情報を『Grupo』さんで取得してみます。

この情報が正しければ、このドメインの取得者の所在地は、中国広西チワン族自治区です。

割当てているIPアドレスは『172.67.202.118』
IP調査兵団』でこのIPアドレスからそのロケーション地域を調べると、詐欺サイトではありがちな、カナダのトロント市庁舎付近であることが分かりました。

リンクを辿ってみると、一旦はウイルスバスターにブロックされましたが、解除して進むとこのようなページが開きました。

当たり前ですが、公式サイトとはURLが全く異なるので、これは本物そっくりの偽ログインページです。
当然、ここにIDとパスワードを入力してログインボタンを押してしまうとその情報は詐欺犯に把握され不正ログインが可能となります。
この先のページでこのように…..あれ?
いつもの調子で書こうと思ったら、これ、キャンペーン便乗じゃなくて、意図しない架空な取引をネタにした詐欺メールのリンクじゃないですか!

いやいや、やる気あるんですか?
これじゃ一生懸命偽メール界ても誰一人騙せやしませんよ!😓


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;