「ビューカード」なのに「UCカード」ってどうよ?
先日、このような「ビューカード」を騙るフィッシング詐欺メールをご紹介しました。
『詐欺メール』「<重要>VIEWビューカードの「お客様情報の確認」」と、来た件
今回のメールも、この時と同じ件名のものをご紹介するのですが、なぜ同じものをご紹介するのかと
言うと。
まぁよく見てください。
件名には「ビューカード」とあるのに送信者が「UCカード」になっています…(笑)
「ビューカード」とはJR東日本が発行するクレジットカードの事。
しかしJR東日本さんは、「えきねっと」でもかなりフィッシング詐欺メールの被害を被られているのに
今度は「ビューカード」と、対応が大変ですね。。。(;^_^A
では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。
件名は
「[spam] <重要>VIEWビューカードの「お客様情報の確認」」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
差出人は
「"UCカード" <noreply-admin@6066008.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
それにしても「UCカード」は無いでしょう。
どうせ「UCカード」にもなりすまし詐欺をしているんでしょうね。
なんで「ビューカード」さんがこんな数字のドメインを使うのでしょうか?
「ビューカード」さんにはJR東日本の”jreast.co.jp”って正規ドメインをお使いです。
正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで
ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。
数字のドメインなんてロクなもんじゃない
では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。
Return-Path: 「noreply-admin@6066008.com」
”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。
|
Message-ID:「42F6B6C5493992525F40B3B272CA920D@wfzjpka」
”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。
|
Received:「from smtp.6066008.com (unknown [118.193.35.10])」
”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。
|
では、メールアドレスにあったドメイン”6066008.com”について調べてみます。
見事にプライバシー保護でマスクされていますね…(;^_^A
唯一分かるのは、このドメインはアメリがカリフォルニア州にある「dynadot」と言う
ドメイン登録代行業者に依頼して取得されていることぐらいです。
”118.193.35.10”がこのドメインを割当てているIPアドレス。
”Received”のIPアドレスと全く同じですからアドレス偽装はありませんでした。
「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”118.193.35.10”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。
IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。
ピンが立てられたのは、香港のCentral and Western付近です。
最近この地域の地図をよく見掛けるのですが、同一犯の仕業なのでしょうか?
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
詐欺サイトは無防備な状態で放置されていた!
では引き続き本文。
VIEWビューカードのクレジットカード「お客様情報の確認」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
いつも弊社カードをご利用いただきありがとうございます。
昨今の第三者不正利用の急増に伴い、弊社では「不正利用監視システム」を導入し、
24時間365日体制でカードのご利用に対するモニタリングを行っております。
つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
ログイン
24時間以内にご確認がない場合、誠に申し訳ございません、お客様の安全の為、
アカウントの利用制限をさせていただきますので、予めご了承ください 。 |
たいへんよく見掛けるテンプレートを利用した本文ですね。
このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは「ログイン」って書かれた黄色いボタンに張られていて、リンク先の
URLがこちらです。
ご多分に漏れず”.cn”なんて中国のトップレベルドメインが使われたURLです。
このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。
おっと、まだ「未評価」のようです。
このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。
評価を変更していただけるよう早速申請しておきます。
このURLで使われているドメインは、”photobond.cn”
このドメインにまつわる情報を取得してみます。
申請者は、私には読めない文字を含む漢字2文字の氏名の方で、中国の「广州云讯信息科技有限公司」と
言う企業が取得代行を行っています。
申請者のメールアドレスは”stephankohnston@gmail.com”
調べてみましたが、ろくな情報が出てきませんね。
このドメインを割当てているIPアドレスは”204.152.210.108”
このIPアドレスを元にその割り当て地を確認してみます。
ピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。
フィッシング詐欺サイトは、この付近に密集しています!
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
無防備な状態で放置されているであろうリンク先の詐欺サイトに安全な方法で訪れてみました。
やはりウィルスバスターやChromeに接続が遮断されることもなくあっさり開いたのは
「ビューカード」ユーザー専用サイト「VIEW’s NET」へのログイン画面。
もちろん偽サイトですから絶対にログインしないでください!
もし誤ってログインしてしまった場合は、すぐに「ビューカードお客様サポート」へ
連絡してください。
まとめ
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |