日本語ちゃんとしようよ また「三井住友銀行」になりすます日本語がおかしな件名のメールが届きました。 これって「シンガポールに」じゃなくて「シンガポールから」じゃないの?  本文の内容は、見慣れた第三者不正利用テンプレートを使ったものです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【SMBC_CARD】あなたのアカウントはシンガポールにログインしています」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”三井住友銀行” <qd@fygydzxyz.net>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 「三井住友銀行」さんには、”smbc.co.jp”って正規ドメインをお持ちです。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 それにこのメールアドレスに使われている”fygydzxyz.net”なんてドメインも本当かどうか 眉唾ものです。 その辺りを含め次の項で見ていきましょう! 空きドメインからのメール?! では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「qd@fygydzxyz.net」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20220825070700245503@fygydzxyz.net」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from fygydzxyz.net (unknown [59.58.104.133])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | 先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”fygydzxyz.net”について調べてみます。  おやおや?「対応するIPアドレスがありません」と出ました。 説明には「No match for “FYGYDZXYZ.NET”.」と書かれています。 もしかしてと思って、「お名前.com」さんで、このドメインの空き状況を確認してみると。  やっぱりです! このドメインは現在空きドメインです。 空きドメインを使ったメールアドレスなんて使えるはずないのでこのメールアドレスは偽装です。 この方にはしっかり罪を償っていただかなければなりませんね! 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”59.58.104.133”は、差出人が利用しているメールサーバーのもの。 まずは、このIPアドレスを逆引きしてドメインが割当てられているか確認しています。  このIPアドレスには”163data.com.cn”なんてドメインが紐づけられていました。 この”163data.com.cn”をGoogle検索してみるとろくな情報出てきませんね。 かなり昔から悪事をはたらいているようです! 次に、このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、「中国福建省ホ田」付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 「三井住友銀行」のはずが署名では「りそな銀行」に? では引き続き本文。 いつも弊社カードをご利用いただきありがとうございます。 昨今の第三者不正利用の急増に伴い、弊社では「不正利用監視システム」を導入し、 24時間365日体制でカードのご利用に対するモニタリングを行っております。 このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、 誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。 つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。 ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、 予めご了承下さい。 ■ご利用確認はこちら ━━━━━━━━━━━━━━━ ■発行者■ ※本メールは送信専用です。 ※© Resona Card Co.,Ltd. All Rights Reserved. ━━━━━━━━━━━━━━━ | この本文は、これまでに腐るほど見てきた第三者不正利用を騙るテンプレートですが、 あれれ、このメールって「三井住友銀行」からでしたよね? もう面倒臭いのでしょうか、署名の部分が「SMBC」じゃなくて「Resona」に なっちゃっています。(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「■ご利用確認はこちら」って書かれたところに張られていて、リンク先の URLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  このように既に危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「フィッシング」と書かれています。 このURLで使われているドメインは、サブドメインを含め”www.xfxdy.com” このドメインにまつわる情報を取得してみます。  登録者情報は、プライバシー保護でマスクされていて、所在が香港であること以外は分かりません。 このドメインを割当てているIPアドレスは”198.55.103.160” このIPアドレスを元にその割り当て地を確認してみます。  その前に、このIPアドレスは既にブラックリスト入りしていました。 脅威レベルは「高」、詳細はWebによるサイバーアタックとされています。 そしてピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。 フィッシング詐欺サイトは、この付近に密集しています! この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。  ページのタイトルは「404 Not Found」 どうやら、リンク先のサイトは一時的に見れなくなっているようです。 詐欺サイトは、捜査の手が及ぶのを恐れ、えてして時々姿をくらまします。 こうすることで少しでも捜査の手から逃れようとしているのです。 先程ご覧いただいた通り、IPアドレスとドメインは紐づけされたままなのでサイトは簡単に 復活することが可能な状態です。 まとめ 差出人が「三井住友銀行」だったのに、署名はいつの間にか「りそな」になっているし 完全に手抜きメールでした。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |