週間統計ではAmazonの成りすましが断トツに首位
久しぶりに先週の7月18日~7月24日までのフィッシング詐欺メールの統計を出してみます。
全数97通 |
|
Amazon関連 |
29通 |
スーパーコピー |
16通 |
NHKプラスアップグレードサービス |
8通 |
三井住友 |
6通 |
PayPay銀行 |
4通 |
TS CUBIC CARD |
3通 |
モバイルsuica |
2通 |
AEON CARD |
1通 |
JCB VlSA Mastercard |
1通 |
AMERICAN EXPRESS |
1通 |
えきねっと |
1通 |
SAISON CARD |
1通 |
と、先週は断トツでAmazonの圧勝でしたね。
この中で突然急増した「お客様のお支払い方法が承認されません」と言う件名のメールが19通入っており
このために圧勝となった感じでした。
それと相変わらず多いのが「NHKプラスアップグレードサービス」を騙るもの。
NHKがこちらのメールアドレスを知っているはずがないので過ぎにそれと分かりますよね。
偶にはこのような統計を出してみるのも良いものですね。
そして今週週明けの初メールチェックでは、三井住友勢が優位に立っているようで、初っ端から4通も
入ってきています。
その中なら今回はこのメールを取り上げてみようと思います。
なんだかんだと件名を色々変えてくるもののメールの本文は、例によって第三者不正利用の疑いがあるので
リンクから利用確認を促すテンプレ利用のものです。
では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。
件名は
「[spam] 【SMBCカード】口座の有効期限が切れました」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
差出人は
「三井住友カード <smbc-card-support2@kyzqzyy.cn>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
毎度毎度同じくだりになりますが、「三井住友カード」さんには、”smbc-card.com”って
正規ドメインをお持ちです。
正規ドメインが有るのにそれ以外のこのような中国のドメインを使ったメールアドレスで
ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。
発信元サーバーは「東京都千代田区」付近
では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。
Return-Path: 「smbc-card-support2@kyzqzyy.cn」
”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。
|
Message-ID:「A33FE1BD.93842324@fwcnpuade」
”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。
|
Received:「Received: from kyzqzyy.cn (unknown [137.220.250.226])」
”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。
|
では、メールアドレスにあったドメイン”kyzqzyy.cn”について調べてみます。
”137.220.250.226”がこのドメインを割当てているIPアドレス。
”Received”のIPアドレスと全く同じなのでメールアドレスに偽装はありません。
「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”137.220.250.226”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。
IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。
利用しているプロバイダーはシンガポールの「Bgp Consultancy Pte. Ltd.」と言うPCショップが運営。
ピンが立てられたのは、「東京都千代田区」付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
テンプレ直せばいいのに(笑)
では引き続き本文。
【三井住友カード会員サービス】利用いただき、ありがとうございます。
このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、
誠に勝手ながら、サービスのご利用を一部制限させていただき、お客様のアカウントのに登録された電話番号に
ご連絡いたしましたが、お客様に連絡を取ることができませんでした.ご連絡させていただきました。
ご回答をいただけない場合、サービスのご利用制限が継続されることもございますので、予めご了承下さい。
→ご利用確認はこちら
■ 注意事項
※カードの個人情報によっては電話で連絡する場合もございます。
※正確な情報は必ず記入してください。 |
おなじみのテンプレですね。
「お客様に連絡を取ることができませんでした.ご連絡させていただきました。」って所
いい加減に直せばいいのに…(笑)
このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは「→ご利用確認はこちら」って書かれたところに張られていて、リンク先の
URLがこちらです。
このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。
このように既に危険サイトと認識されており、ブラックリストに登録済み。
そのカテゴリは「フィッシング」と書かれています。
このURLで使われているドメインは、サブドメインを含め”jfghb.uiifyu8.cn”
このドメインにまつわる情報を取得してみます。
申請者は、メールアドレスの”kyzqzyy.cn”ってドメインと同じ人物。
このドメインを割当てているIPアドレスは”155.94.129.63”
このIPアドレスを元にその割り当て地を確認してみます。
おっと!このIPは既に危険なものとしてブラックリストに登録されていますね。
脅威の種類はWebによるサイバーアタックとの記載もあります。
ピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。
フィッシング詐欺サイトは、この付近に密集しています!
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。
開いたのは三井住友カード下院専用のWebサイト「Vpass」のログイン画面。
もちろん偽サイトですから絶対にログインしないでください。
まとめ
久々に週間統計を出してみましたが、先週はAmazonが突出していましたね。
また時間がある時にでもやってみようと思います。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |