『詐欺メール』「ETCサービスご利用者様へ大切なお知らせ」と、来た件

迷惑メール
記事内に広告が含まれています。

絶え間なく続くETC利用照会サービスさん騙り
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

この輩Amazonにも扮しているかも?!

戻り梅雨のような蒸し暑く不快な日々が続いていますがいかがお過ごしでしょうか?
そんな中、更に蒸し暑くさせるような「ETC利用照会サービス」さんを騙るフィッシング詐欺メールが
相変わらず多く届いております。
今朝も、このような言葉少ななものが到着!

ETC利用照会サービスさんって、ユーザー登録した人のETCの利用状況が確認できるサイトでしょ?
毎度のことですが、ETC利用照会サービスさんにどれほどの一般人がユーザー登録しているのかって話。
だって、ユーザー登録していないとこちらのメールアドレス知らないはずでしょ?
もちろん私も登録していないし。(笑)

では、このメールもプロパティーから見ていきましょう。

件名は
「[spam] ETCサービスご利用者様へ大切なお知らせ」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。

大切なお知らせって、たった数行で?!(笑)
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「”ETC利用照会サービス” <amazonc-co-jp@bieqing.cn>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

ほら出たフィッシング詐欺メールあるある!
それも2つも!
1つは全角のアルファベット。
どうしてなのでしょうか、必ずと言って良いほど全角なんですよね、アルファベットが。(^^;)
そしてアドレスのドメインが中国ももの。

「ETC利用照会サービス」さんには、”etc-meisai.jp”って正規ドメインをお持ちです。
正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで
ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。
それにしてもアカウント名が”amazonc-co-jp”なんて…
この輩は、Amazonのフィッシング詐欺メールも手掛けているようですね!!


IPアドレスが割当てられていないドメイン

では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「amazonc-co-jp@bieqing.cn」

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「5D81221797C1FAE542B471F11D3B6D9F@iswnmo」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from iswnmo (unknown [125.94.192.160])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

まずは、”bieqing.cn”について情報を取得してみます。
このドメインを割当てているIPアドレスが”Received”に記載されているものと同じなら
差出人のメールアドレスだと認めますが、そうでない場合、特定電子メール法違反となり
処罰の対象とされます。
※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰するほか、法人に対して3000万円以下の罰金
さて、どう出るのでしょうか?

あらら、このドメインを割当てているIPアドレスを判別できませんでした。
と言うことは、現在は使うことのできないドメイン。
そんなドメインを使ったメールアドレスでメールの受送信なんてできないのでこれでアドレス偽装は確定。
この方にはしっかり罪を償っていただかなければなりませんね!

「フィールド御三家」の中で一番重要なのは”Received
これを紐解けば差出人の素性が見えてきます。
Received”のIPアドレス”125.94.192.160”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。

IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。

ピンが立てられたのは、「中国 広州市 増城区」付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


サイトのドメインは1円

では引き続き本文。

ETCサービスは無効になりました。
引き続きサービスをご利用いただきたい場合は、下記リンクより詳細をご確認ください。

ご変更はこちらから

ご不便とご心配をおかけしまして誠に申し訳ございませんが、
何とぞご理解賜りたくお願い申しあげます。

と言っても書かれているのはほんな数行。
理由もなくETCサービスが無効になったなんて…あり得ない!
それに高速道路を走っていて急にサービスが無効になれたら…考えるだけでも怖いわ。(汗)

このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは「ご変更はこちらから」って書かれたところに張られてます。
それにしても「ご変更」なんてへりくだりすぎでしょ?(笑)
そのリンク先のURLがこちら。

今度は”.shop”なんてショッピングサイトのようなドメインが使われていますね。
因みにこの”.shop”ドメイン、お名前.comさんなら1円で取得可能(笑)

このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。

おっと、まだ「未評価」のようです。
このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。
評価を変更していただけるよう早速申請しておきます。

このURLで使われているドメインは、サブドメインを含め”kgha4jkwgjgf.shop
このドメインを割当てているIPアドレスを取得してみます。

このドメインを割当てているIPアドレスは”107.172.219.225
このIPアドレスを元にその割り当て地を確認してみます。

ピンが立てられのは、アメル以下カリフォルニア州「パロアルト」付近。
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。

開いたのは、ETC利用照会サービスさんのログインページ。
もちろん偽サイトですから絶対にログインしないでください!


まとめ

とにかく、どのようなメールでも届いたら必ず相手のアドレスを確認し税期のドメインであるかどうか
確かめてください。
そしてもし、正規ドメインであっても偽装されている可能性もあるので、リンク先のドメインも
確認してください。
そうすることで被害に遭うことを未然に防ぐことができます。

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

タイトルとURLをコピーしました