「JR西日本Club J-WEST」からのメールが大量に!
ここ数日、JR西日本の「Club J-WEST」に成りすますフィッシング詐欺メールのが急増中です! 
昨夜仕事終わりから今朝出勤までの間に同じ件名で同じ内容のものが4通と今後更に猛威を 
振るいそうな勢いです! 
 
そのメールの内容はこちら。 
 
書かれているのは、サービスのリニューアルに伴い2年以上ログインの無いユーザーアカウントは 
削除されるのでログインしてくださいと言った内容。 
これは以前から「えきねっと」に成りすますフィッシング詐欺メールで使われている手法と同じです。 
では、このメールもプロパティーから見ていきましょう。 
件名は 
「[spam] 【JR西日本:Club J-WEST】お客様への重要なお知らせです。」 
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている 
ものは全て迷惑メールと判断されたもの。 
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 
差出人は 
「"JR西日本 Club J-WEST事務局" <dgits@xe.com>」 
「JR」って所だけ全角… 
相変わらず全角アルファベットがお好きですね(笑) 
「Club J-WEST」さんは「JR西日本」が提供する「JRおでかけネット」サービスの一部で 
れっきとした”jr-odekake.net”ってドメインをお持ちです。 
それなのにこのような”xe.com”なんて関連性の無いドメインを使った 
メールアドレスで大切なユーザーにメールを送るなんて絶対にあり得ません! 
それにこの短い”xe.com”なんていかにも価値の高いドメインをフィッシング詐欺メールに 
利用するなんて考えられないので、これも偽装されている可能性は大! 
その辺りも含め、次項で検証してまいりましょうか! 
 
やはりこのメールアドレスさえも偽装されていた
では、このメールがフィッシング詐欺メールであることを立証していきましょうか! 
まず、このメールのヘッダーソースを確認し調査してみます。 
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 
ソースから抜き出した「フィールド御三家」がこちらです。 
| Return-Path: 「dgits@xe.com」
 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される 
メールアドレスです。 
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 
偽装可能なフィールドなのであてにできません。 
 | 
 
| Message-ID:「20220601072756707450@xe.com」
 ”Message-ID”は、そのメールに与えられた固有の識別因子。 
このIDは世の中に1つしかありません。 
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 
ここも偽装可能で鵜呑みにはできません。 
 | 
 
| Received:「from xe.com (unknown [175.165.146.154])」
 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 
自局のホスト情報です。 
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 
すなわち、差出人が使った送信サーバーの自局情報。 
記載されている末尾の数字は、そのサーバーのIPアドレスになります。 
 | 
 
 
まずは、差出人のメールアドレスにあるドメイン”xe.com”について情報を取得してみます。 
このドメインを割当てているIPアドレスが”Received”に記載されているものと同じなら 
差出人のメールアドレスだと認めますが、そうでない場合、特定電子メール法違反となり 
処罰の対象とされます。 
※特定電子メール法違反 
・個人の場合、1年以下の懲役または100万円以下の罰金 
・法人の場合、行為者を罰するほか、法人に対して3000万円以下の罰金 
さて、どう出るのでしょうか? 
 
”65.8.251.94”がこのドメインを割当てているIPアドレス。 
本来同じでなけれならない”Received”のIPアドレスが”175.165.146.154”ですから全く異なります。 
これでアドレス偽装は確定。 
この方にはしっかり罪を償っていただかなければなりませんね! 
この中で一番重要なのは”Received” 
これを紐解けば差出人の素性が見えてきます。 
”Received”のIPアドレス”175.165.146.154”は、差出人が利用しているメールサーバーのもの。 
このIPアドレスを元にその割り当て地を確認してみます。 
 
IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 
ピンが立てられたのは、中国遼寧省本渓にある「望渓公園」付近です。 
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 
 
IPアドレスさえも危険とされています
では引き続き本文。 
| お客様へ
 日頃より「JR西日本」をご利用いただきありがとうございます。 
「JR西日本」は 2022 年 5 月 28 日(日)にサービスをリニューアルいたしました。 
これ に伴い、「JR西日本」利用規約・会員規約を変更し、最後にログインをした日より起算し て 
2年以上「JR西日本」のご利用(ログイン)が確認できない「JR西日本」アカウント は、 
自動的に退会処理させていただくことといたしました。 
なお、対象アカウントの自動退 会処理を、本規約に基づき、2022 年 6 月 28 日より順次、実施させていただきます。 
24時間以上ログインしておらず、「JR西日本」を使い続けたい場合は、2022年5月28日までに 
一度ログインしてください。 
⇒ログインはこちら 
※えきねっとトップページ右上のログインボタンよりログインしてください。 
なお、アカウントが退会処理された場合も、新たにアカウント登録(無料登録)していた だくことで 
すぐに「えきねっと」をご利用いただくことができますので、今後もご愛顧いた だけますようよろしくお願いいたします。  | 
 
 
「えきねっと」の詐欺メールと書かれている内容はほぼ同じ。 
そして本文の「JR」も全角です。(笑) 
このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 
そのリンクは「ログインはこちら」って書かれたところに張られていて、リンク先の 
URLがこちらです。 
 
これもまた「おでかけネット」さんのドメイン”jr-odekake.net”とは全く違ったドメインで 
構成されていますね。 
このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。 
 
このように既に危険サイトと認識されており、カテゴリは「フィッシング」と書かれています。 
このURLで使われているドメインは、サブドメインを含め”www.xgwangdai.com” 
このドメイン名でネット検索をすると、フィッシング詐欺メールに関するたくさんの情報が得られますよ。 
このドメインにまつわる情報を取得してみます。 
 
申請者住所は、イギリスのロンドン。 
このドメインを割当てているIPアドレスは”107.175.94.107” 
このIPアドレスを元にその割り当て地を確認してみます。 
 
ピンが立てられのは、詐欺サイトのメッカ、ニューヨーク州バッファロー。 
フィッシング詐欺サイトは、この付近に密集しています! 
よく見ると、このIPアドレスも危険であると周知されていますね!! 
危険と言われると見に行きたくなるのが人情と言うもの。 
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 
開いたのは「Club J-WEST 会員サポート」と書かれたサイトのログインページ。 
もちろん偽サイトですから絶対にログインしないでください! 
 
 
まとめ
フィッシング詐欺メールの見分け方で一番簡単な方法は、リンク先サイトのURLで使われている 
ドメインを見ること。 
そのドメインとメールの差出人の関連性を見き分けられれば簡単に見破ることができますよ! 
皆様のご参考になれば(^^♪ 
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;  |