住所くらいちゃんとしようよ 第三者不正利用テンプレを利用したイオンカードを騙るフィッシング詐欺メール。 皆さんの所にもたくさん届いていることと思いますが、このテンプレ日に何度も見かけるので もううんざり…┐(´д`)┌ウンザリ  署名に書かれている住所「東京都中野区中野4-3-2」って他のメールでもよく見掛けるので 調べてみたら、VISAカードになりすますフィッシング詐欺メールの住所にも使われていました。  イオンクレジットサービスの住所は「東京都千代田区神田錦町3丁目22番地 テラススクエア」です。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【重要】イオンカード ご利用確認のお願い」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”AEON” <contact@aeon.co.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 上手く化けたつもりしょうか?… ”aeon.co.jp”は確かに「AEON」さんのドメインですが、件名に”[spam]”とあるので このメールは詐欺メール故に偽装の疑いがあります。 その辺りを含め、次の項で見ていくことにしましょう。 差出したのはさくらインターネットユーザーか?! では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「contact@aeon.co.jp」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「DC9CE32342F459BDD25C0FB819621938@cxshoj」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from tfhtfh0.aeon.co.jp (ik1-124-68612.vs.sakura.ne.jp [133.242.174.116])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 ここにしれっと”sakura.ne.jp”ってドメインが見えてきたので、この差出人は恐らく さくらインターネットのサーバーを利用したと思われます。 | 先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”aeon.co.jp”について調べてみます。  このドメインは「エー・シー・エス債権管理回収株式会社」さんの持ち物。 この会社は、イオングループの債権回収会社ですから事実上イオングループのものです。 そして”23.32.94.245”がこのドメインを割当てているIPアドレス。 本来同じでなけれならない”Received”のIPアドレスが”133.242.174.116”ですから全く異なります。 もっとも”Received”にさくらインターネットのドメインが表記されていますからその時点でOUTですけどね。 これでアドレス偽装は確定。 この方にはしっかり罪を償っていただかなければなりませんね! 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”133.242.174.116”は、差出人が利用しているメールサーバーのもの。 まずはこのIPアドレスにどのようなドメインが割当てられているか逆引きして確認してみます。  やはりこのIPアドレスにはさくらインターネットのドメイン”sakura.ne.jp”が割当てられているようです。 次にこのIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、「東京都千代田区九段南」付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 この住所はエポスカードさんの住所 では引き続き本文。 【イオンカード 】利用いただき、ありがとうございます。 このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、 誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。 つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。 お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。 何卒ご理解いただきたくお願い申しあげます。 ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、 予めご了承下さい。 ■ご利用確認はこちら ご不便とご心配をおかけしまして誠に申し訳ございませんが、 何とぞご理解賜りたくお願い申しあげます。 ────────────────────────────────── ■発行者■ イオンカード 東京都中野区中野4-3-2 ────────────────────────────────── © AEON CREDIT SERVICE CO., Ltd. 無断転載および再配布を禁じます。 | この「東京都中野区中野4-3-2」って住所、どうやら(株)エポスカードさんの住所のようです。 きっと、エポスカードの詐欺メールで作ったものをテンプレートとして流用しているんでしょうね。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「■ご利用確認はこちら」って書かれたところに張られていて、リンク先の URLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”aeon.co.jp.aofwu39afa9akfur.aourmgau.com” クソ長ったらしいドメインですね。 ”aeon.co.jp”の文字も含まれていますが、このURLのドメインはそこではなく”aourmgau.com”ですから お間違え無いようにご注意ください。 このドメインにまつわる情報を取得してみます。  登録者は、「Domains By Proxy, LLC」 サイト管理者は、ここにドメインの登録を代行してもr立ったようですね。 このドメインを割当てているIPアドレスは”155.94.156.153” このIPアドレスを元にその割り当て地を確認してみます。  おっと、既にこのIPアドレスは危険なものとしてブラックリスト入りしていました。 脅威レベルは「高」で詳細は、Webによるサイバーアタックとされています。 そしてピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。 フィッシング詐欺サイトは、この付近に密集しています! この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 真っ先にChromeが接続をブロックしてきました。  気にせず先に進んで詐欺サイトへ行ってみると、表示されたのは「Not Found」と書かれた エラーページでした。 きっと何らかの理由で一時的にサイトを隠したものと思われます。  詐欺サイトは、捜査の手が及ぶのを恐れ、えてして時々姿をくらまします。 こうすることで少しでも捜査の手から逃れようとしているのです。 先程ご覧いただいた通り、IPアドレスとドメインは紐づけされたままなのでサイトは簡単に 復活することが可能な状態です。 まとめ 便利で使い勝手の良いテンプレですね。 金融機関の名称だけ変えればいくらでも流用できる優れもの。 でも一語一句同じなので、もう既に全く効力なしです。(笑) 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |