詐欺メールは理にかなっていなくても御構い無し こんなの何度もご紹介していると思うのですが、奴らは件名をちょこちょこ変えてくるので その都度改めてご紹介するようにしております。 これはAmazonに成りすますフィッシング詐欺メールです。  書いてあるのは、Amazonプライムの支払い方法が承認されないので、リンクを辿って 新しい支払方法に更新しろって内容。 今まで支払いできていたのが急に支払えなくなるなんておかしいと思うのですが、 それがフィッシング詐欺メールと言うもので、理にかなっていなくても御構い無しなんです。 さあでは、このメールもプロパティーから見ていきましょう。 件名は 「[spam] 【情報】 Amazon.co.jp:お客様のお支払い方法が承認されません #878-9432229-8829553」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 末尾に付けられた数字は何なのでしょうね? この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”Amazon” <yjiieiman@ae.net>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 「Amazon」さんには、”amazon.co.jp”って正規ドメインをお持ちです。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 それに”ae.net”なんて短いドメインはかなりレアもの。 そんなドメインを使ってメールアドレスで詐欺メールを発信するのはちょっと考えにくいもの。 このアドレスもとてもきな臭く感じられますよね? その辺りを含め、次の項で見ていくことにしましょう。 短いドメインはやっぱり偽装 では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「yjiieiman@ae.net」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20220614032512741727@ae.net」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from ae.net (unknown [175.165.183.3])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | まずは、”ae.net”について情報を取得してみます。 このドメインを割当てているIPアドレスが”Received”に記載されているものと同じなら 差出人のメールアドレスだと認めますが、そうでない場合、特定電子メール法違反となり 処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰するほか、法人に対して3000万円以下の罰金 さて、どう出るのでしょうか? これが”ae.net”ってドメインを割当てているIPアドレスです。  だわな~。 こんな短いドメインを詐欺師が取得できるわけないもん…(笑) 本来同じでなけれならない”Received”のIPアドレスが”175.165.183.3”ですから全く異なります。 これでアドレス偽装は確定。 この方にはしっかり罪を償っていただかなければなりませんね! この中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”175.165.183.3”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ルックアップされたロケーションは、中国遼寧省「Huludao(葫芦島市)」付近です。 利用されたプロバイダーは「China Unicom Liaoning Province Network」 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 原因はカード会社に聞けとさ では引き続き本文。 Amazonプライムをご利用いただきありがとうございます。 Amazonプライムの会費のお支払いにご指定いただいたお客様のお支払い方法が承認されないため、 Amazonプライムの会費(税込500円)をご請求することができませんでした。 現在、Amazonプライム会員の特典はご利用いただけません。 6日以内にお支払方法を更新いただけない場合は、お客様のAmazonプライム会員資格はキャンセルされます。 引き続きAmazonプライムの特典をご利用されたい場合、お支払い方法を更新するには、 以下のリンクをクリックしてください。 支払方法を更新する 現在ご指定のお支払い方法が承認されない原因は、提携会社(クレジットカード会社等)の事情により異なるため、 大変お手数ですがサービスの提供元会社に直接お問い合わせください。 | このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「支払方法を更新する」って書かれたところに張られていて、リンク先の URLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  あれ?最近たるんでません?また「未評価」と出ました。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”www.exxess-plus.com” このドメインにまつわる情報を取得してみます。  申請者は、中国河北省の個人の方。 このドメインを割当てているIPアドレスは”104.219.209.48” このIPアドレスを元にその割り当て地を確認してみます。  ルックアップされたロケーションは。アメリカカリフォルニア州「ロスアルトス」付近。 利用されたプロバイダーは「Dignitas Technology Inc」 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 どうせAmazonのログインページが表示されるはずなので行くまでありませんが、 一応調査なので安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。  ね、やっぱり。(;^_^A もちろん偽サイトですから絶対にログインしないでください。 まとめ 件名を変えながら同じ本文のものを色々と送り付けてくるので、以前にご紹介した内容が 再びなんてことが度々…(;^_^A でも、皆さん件名で検索されるでしょうから改めてご紹介させていただきました。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |