「重要」とか「緊急確認」とか書けば慌てて読むだろうと? 今度は「イオンカード」からこのような第三者不正利用を疑うメールが届きました。  「第三者不正利用」と言えばフィッシング詐欺メールですよね?(笑) そう、このメールは第三者不正利用の疑いがあるのでリンクから利用確認をするように促すもの。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【重要なお知らせ】AEONCRADの緊急確認、情報を更新してください。」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 「重要」とか「緊急確認」とか書けば慌てて読むだろうと思っているのでしょうね。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”イオンカード” <ktnaqvx@service.wstkjl.cn>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 「イオン」さんには、”aeon.co.jp”って正規ドメインをお持ちです。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 発信元サーバーは「神田駅付近」に?! では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「ktnaqvx@service.wstkjl.cn」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20220727071848068214@service.wstkjl.cn」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from service.wstkjl.cn (unknown [140.227.13.10])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | では、メールアドレスにあったドメイン”service.wstkjl.cn”について調べてみます。  ドメインの持ち主は、私には読めない文字を含む漢字三文字の氏名の方。 中国四川省にある「四川域趣网络科技有限公司」と言う企業に申請代行を依頼しているようなので 差出人は中国の方でしょうね。 ”140.227.13.10”がこのドメインを割当てているIPアドレス。 ”Received”のIPアドレスと同じですからアドレス偽装はありませんでした。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”140.227.13.10”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、東京都千代田区の神田駅付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 リンクはリダイレクトされ別サイトへ飛ばされる仕組み では引き続き本文。 日頃よりAEONCARDをご愛顧賜り誠にありがとうございます。 AEONCARDでは、会員皆さまのアカウントご利用内容について、第三者による不正利用が 発生していないかどうかのモニタリングを行っております。 本メールは、現在お客様がお持ちのAEONCARDアカウントのご利用内容について、 第三者により不正利用された可能性が高いと、弊社の不正利用検知システムにより判断 いたしましたので、緊急でお送りさせていただいております。 AEONCARDアカウントのご利用内容について、至急確認したいことがございますので、 下記リンクをアクセスし、ご確認をいただきますようお願いいたします。 AEONCARDアカウントのご利用確認のお知らせについてはこちら なお、ご契約のカードは、第三者による不正使用の可能性が高いため、既にカードの ご利用を一旦停止する対応をとらせていただいております。 ご不便とご心配をお掛けしますが、何とぞご理解をいただきますようお願い申し上げます。 | 丁寧な言葉づかいでもっともらしいことが書かれていますね。 でも騙されてはいけません。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「AEONCARDアカウントのご利用確認のお知らせについてはこちら」って 書かれたところに張られていて、リンク先のURLがこちらです。  でもこれは大嘘! このURLに接続するとすぐにリダイレクト(自動転送)されてこちらのURLに接続されます。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”content-admin.zzux.com” このドメインにまつわる情報を取得してみます。  「Registrant Organization: changeip.com」と書かれているので、このドメイン申請者は、ダイナミックDNS で有名なアメリカの「ChangeIP」に依頼してこのドメインを取得したようですね。 このドメインを割当てているIPアドレスは”35.241.75.35” このIPアドレスを元にその割り当て地を確認してみます。  リンク先サイトは、Google系のプロバイダーで運営されているようです。 そしてンが立てられのは、香港の「Central and Western」付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 まず真っ先に、Chromeがブロックしてきました。  危険を承知で先に進んでみると、イオンカード会員用のウェブサイトへのログイン画面が表示されました。 もちろん偽サイトですから絶対にログインしないでください! まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |