何となく日本語がぎこちない 「au」からauoneカードの本人確認が必要な旨のメールが届きました。 そのメールがこちらです。  何となく日本語がぎこちないこのメールは例によってフィッシング詐欺メールです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] auPAYカード本人確認を完了してください。」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”auto” <auto@connect.auone.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 「auto」って書いてあるので「オート(自動)」で送られてきた意味なのかな?と思ったら 「エイユー・トゥ」って意味なんですね(笑) 上手く化けたつもりしょうか?… ”auone.jp”は、確かに「au」さんのドメインですが、件名に”[spam]”とあるので このメールは詐欺メール故に偽装の疑いがあります。 その辺りを含め、次の項で見ていくことにしましょう。 あっさりと偽装判明 では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「accounty-acccount-updater@yangjh.cn」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、既にauとは全く関係の無い ”yangjh.cn”なんてドメインに入れかわっています。 | Message-ID:「20221017041958383432@yangjh.cn」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも”yangjh.cn”なんてドメインになっていますね。 | Received:「from mail.yangjh.cn (unknown [114.107.225.92])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | 先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”auone.jp”について調べてみます。  当然ちゃんと親会社の「KDDI」さんの持ち物です。 そして”106.162.242.205”がこのドメインを割当てているIPアドレス。 本来同じでなけれならない”Received”のIPアドレスが”114.107.225.92”ですから全く異なります。 これでアドレス偽装は確定。 この方にはしっかり罪を償っていただかなければなりませんね! 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”114.107.225.92”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、「中国 池州市」付近です。 またしても中国絡み…(;^_^A このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 リンクのURLに”au”の面影は全く無し では引き続き本文。 いつもご利用いただきありがとうございます ・au PAY カード会員サイトでは、セキュリティ保護の観点から緊急の措置として、アカウントメンテナンスに取り組んでいます。 ※「24時間以内」に下記のU R Lより本人確認を完了してください。 au PAY ■ご利用確認はこちら 注意事項(必読) ・確認がお済みでない場合、サービスのご利用を停止させていただきますので、ご了承ください。 ・お客様にはご不便、ご面倒をお掛けすることもあるかと存じますが、 ・何卒ご理解いただきますようお願い申し上げます。 COPYRIGHT ©KDDI CORPORATION ALL RIGHTS RESERVED | 最近この無理やりこじつけのような理由での利用確認を促すメールが増えていますね。 今回は「アカウントメンテナンス」だそうです。(笑) 「U R Lより本人確認」ではなくて「リンクより本人確認」ですよね? ”U R L”が全角文字なのは、詐欺メール”あるある”です。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「■ご利用確認はこちら」って書かれたところに張られていて、リンク先の URLがこちらです。  あらら、もう「au」の欠片も無くなっちゃいましたね…(笑) それにいまどきプロトコルが”http”だなんてとても危険なサイトですね。 このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  このように既に危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「フィッシング」と書かれています。 このURLで使われているドメインは、サブドメインを含め”connecct-login.gthardydelivery.com” このドメインにまつわる情報を取得してみます。  申請は、中国湖南省懐化市(かいか-し)として登録されています。 このドメインを割当てているIPアドレスは”155.94.182.149” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。 フィッシング詐欺サイトは、この付近に密集しています! この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 開いたのは、偽の「au one」へのログインページ。  もちろん偽サイトですから絶対にログインしないでください。 もし誤ってログインしてしまった場合は、auの「サポート」へ至急連絡してください。 まとめ 携帯電話の詐欺メールって、なぜだか「au」を騙るものが大半を占めています。 稀に「dokomo」も見かけますが、「Yahoo!」って一度も見たことが無いのは気のせいでしょうか? 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |