バナー名が「EPOS CARD エポスカード会員サイト」って… 楽天市場からおかしなメールが届いたんです。  「支払い方法を確認できず、注文をキャンセルできません」?? 支払い方法が確認できないなら注文できないはずじゃない?(笑) この本文画像がブロックされてるままスクショしたんだけど、「EPOS CARD エポスカード会員サイト」と 書いてある部分は、表示がブロックされたバナー画像の名前。 ということは、このバナーの名前は「EPOS CARD エポスカード会員サイト」…(;^_^A この差出人ってもしかして他のカード詐欺もしてるのでしょうか? で、これがその画像のブロックを外した本文。  では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【楽天 市場】アカウントの支払い方法を確認できず、注文をキャンセルできません. 2022/9/201647」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”【楽天市場】” <service@ac.rakuten-bank.co.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”rakuten-bank.co.jp”は、楽天市場ではなく楽天銀行(旧イーバンク)のドメイン。 同じ楽天でも混同するのはおかしいですよね? 楽天市場からのメールだとすれば”rakuten.co.jp“です。 どっちみち偽装ですからその辺りを含め、次の項で見ていくことにしましょう。 ”Return-Path”には”rakuten.co.jp”と記載 では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「hebovuxs@rakuten.co.jp」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 ここにきてドメインが”rakuten.co.jp”出してきてるし。 もう間違いなく偽装です。 | Message-ID:「202209200107528432148@rakuten.co.jp」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from rakuten.co.jp (unknown [175.165.179.90])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | ここでは、あくまで自分のドメインは”rakuten.co.jp”と言い張るようですね。 ならばその鼻っ柱をへし折ってやりましょうか! 先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”rakuten.co.jp”について調べてみます。  当然ちゃんと「楽天グループ株式会社」さんの持ち物です。 そして”133.237.16.234”がこのドメインを割当てているIPアドレス。 本来同じでなけれならない”Received”のIPアドレスが”175.165.179.90”ですから全く異なります。 これでアドレス偽装は確定。 この方にはしっかり罪を償っていただかなければなりませんね! 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”175.165.179.90”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、中国遼寧省瀋陽市付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 リンク先はIPアドレスむき出しのURL では引き続き本文。 カード決済制限に関するお知らせ お客さまのカードで仮想通貨の違法取引が発生しました。 (カードの使用は現在制限されています) 楽天 市場ランザクション数:3回 2022年9月18日 現在、カード取引は制限されております。ご自身でご利用でない場合は、本人確認を行い、 取引をキャンセルしてください。 ※この取引は1営業日後に有効になり、支払い金額は翌請求日に決済されます。 楽天e-NAVI ログイン | どうもこういったフィッシング詐欺メールは「トランザクション」なんて難しい言葉を使って 受信者を不安がらせようとします。 因みに「トランザクション」とは、商取引、売買を示す英語です。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「楽天e-NAVI ログイン」って書かれたところに張られていて、リンク先の URLがこちらです。  IPアドレスむき出しのURL…(;^_^A それにSSL化されてない危険なプロトコルの”http”から始まるURL…(;^_^A このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  このように既に危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「フィッシング」と書かれています。 このIPアドレス”52.194.238.71”を元にその割り当て地を確認してみます。  このIPアドレスは既にブラックリスト入りしています。 脅威レベルは「高」で、詳細はWebによるサイバーアタックとされています。 書かれている住所と地図のピンの位置がリンクしていませんが、ピンが立てられのは、東京都杉並区和泉付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 フィッシングサイトの旬は実に短いもので、残念ながら既にサイトは抜け殻になっていました。  詐欺サイトは、捜査の手が及ぶのを恐れ、えてして時々姿をくらまします。 こうすることで少しでも捜査の手から逃れようとしているのです。 先程ご覧いただいた通り、IPアドレスとドメインは紐づけされたままなのでサイトは簡単に 復活することが可能な状態です。 まとめ これ見てください。  これは、このメールの表示をHTML形式からTEXT形式に切換えてみたもののスクショです。 末尾にロシア語のような文字があぶり出されてきました。 これ、もしかして受信サーバーのセキュリティーを狂わせる「ワードサラダ」かも知れません。 「ワードサラダ」については以前に特集を組んでいますのでそちらをご覧ください。 『詐欺メールに付き物』「ワードサラダ」とは? 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |