「.localdomain」なんてドメインはありません Amazonからタグが露出してしまっているこのようなメールが届きました。  もちろんこのメールは、Amazonに成りすましたフィッシング詐欺メールです。 私、タグの事良く分からないのですが「0px?=”” 0px;=”” #3c4043;=”” 400;=””>」って なんの意味なのでしょうね?(笑) では、このメールもプロパティーから見ていきましょう。 件名は 「[spam] 【重要】Amazonの緊急連絡、情報を確認してください。メール番号:8482174」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 末尾のメール番号は、適当な数字でこのメールに信憑性を持たせるために付けられたもの。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”Amazon.co.jp” <admin@Amazon.localdomain>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 最近多いですね、この”.localdomain” 調べてみると分かるのですが、このようなドメインは存在しません。 ですから、このメールは偽装の可能性大! コイツの本当のドメインは? では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「www@Amazon.localdomain」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20220613033045.1CDAF976B@Amazon.localdomain」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from Amazon.localdomain (unknown [108.61.250.170])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | この中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”108.61.250.170”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその情報を取得してみます。  あら、このIPアドレスには”Amazon.localdomain”ではなく”vultrusercontent.com”という ドメインが割当てられているようです。 次にこのIPアドレスの割り当て地。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ルックアップされたロケーションは、「新宿」付近です。 利用されたプロバイダーは「Vultr Holdings LLC」 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 本文のメール番号と件名のメール番号が違う?! では引き続き本文。 Amazon お客様 日頃よりAmazonをご愛顧賜り誠にありがとうございます。 Amazonでは、会員皆さまのアカウントご利用内容について、第三者による不正利用が 発生していないかどうかのモニタリングを行っております。 本メールは、現在お客様がお持ちのAmazonアカウントのご利用内容について、 第三者により不正利用された可能性が高いと、弊社の不正利用検知システムにより 判断いたしましたので、緊急でお送りさせていただいております。 Amazonアカウントのご利用内容について、至急確認したいことがございますので、 下記リンクをアクセスし、ご確認をいただきますようお願いいたします。 お客様の Amazon アカウント アカウント所有権の証明をご自身で行う場合は、Amazon 管理コンソールにログインし、 所定の手順でお手続きください。 状態: は確認待ちです 0px?=”” 0px;=”” #3c4043;=”” 400;=””> 所有権の確認 7日以内にアカウントの所有権を証明しない場合、AMAZONアカウントは自動的に削除される ことに注意してください。 ? パスワードは誰にも教えないでください ? 個人情報とは関係なく、推測されにくいパスワードを作成してください。 ? アカウントごとに異なるパスワードを使用してください。メール番号:225101689 今後ともよろしくお願い申し上げます。 Amazon チーム | 「Amazon お客様」って宛名から始まるこのメール。 いつもの「第三者不正利用」を疑った本文です。 あれれ?メール番号って「225101689」と書いてあるけど、「8482174」じゃなかったっけ? 件名のメール番号となぜ違うの?…(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「所有権の確認」って書かれた黄色いボタンのところに張られていて、リンク先の URLがこちらです。  でも、これは大うそで実際にリンクされるURLがこちら。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”authoritative-admins.zzux.com” このドメインにまつわる情報を取得してみます。  申請者は、アメリカのホスティングサービスの「Change IP」 ここは、無料でドメインが利用できる「ダイナミックドメイン」ってのを提供しているサイト。 この詐欺師は姑息にも無料のドメインで詐欺サイトを運営しているようです。 このドメインを割当てているIPアドレスは”34.92.42.189” このIPアドレスを元にその割り当て地を確認してみます。  ルックアップされたロケーションは「香港」付近。 そして利用されているプロバイダーは「Google LLC」 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 開かれたのは当然アマゾンのログインページ。 もちろん偽サイトですから絶対にログインしないでください!  まとめ またここ最近Amazonの新種が出始めてようですね。 でも書かれているのは「第三者不正利用」での釣りです。 いつも書きますが、Amazonからの大切なメールは、Amazonサイトにあるアカウントサービス内の メッセージセンターにも同じものが保存されていますので、ご確認されることをお勧めいたします。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |