アマゾンから開封確認を求めるメール 相変わらずアマゾンを騙る詐欺メールは群を抜けて多いですね。 今朝もこのような訳の分からないメールが届いています。  パッと見て笑っちゃったんですが、このメール、私の開封確認を要求してきています。(笑) 詐欺メールが何故に開封確認を欲しがるのでしょうか?…ワケワカメです。 それに「こんにちは」で始まるメールでまともなの見たことないし… そしてとどめは「このように」…どのようにすれば良いのでしょうか?(;^_^A では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] あなたのamazon.co.jpオーダーは出荷できません」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 ここに”amazon.co.jp”って必要でしょうか?(笑) どれだけアマゾンからだと主張したいのでしょうか… この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「amazon <admin@ama-account-vlyfk.ga>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 Amazonからだと主張する割には、Amazonのドメインじゃないし。(笑) 「Amazon」さんには、”amazon.co.jp”って正規ドメインをお持ちです。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 因みにここで使われている”.ga”は、ニュージーランド領トケラウの国別ドメイン。 百歩譲ってもAmazonがそのようなドメインを使うわけがありません。 Amazon が中国から”.ga”ドメインでメールを?! では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「admin@ama-account-vlyfk.ga」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「005162303025$6155a24e$253063ba$@wmuxgd」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from mail.ama-account-vlyfk.ga (mail.ama-account-vlyfk.ga [122.9.135.15])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | では、メールアドレスにあったドメイン”ama-account-vlyfk.ga”について調べてみますしたが ”.ga”ドメインについて持ち主や申請者などの詳しい情報が取得できませんでした。 唯一取得できたのは、このドメインを割当てているIPアドレス。 それがこちらです。  ”122.9.135.15”がこのドメインを割当てているIPアドレス。 ”Received”のIPアドレスと全く同じですからアドレス偽装はありません。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”122.9.135.15”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは中国 広東省 広州市 増城区付近で詐欺メール調査では時々見かける地図です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 左の欄を見ると、プロバイダー名に”China Unicom IP network”とあるので、香港の大手プロバイダーを 利用して送られてきたようです。 ホモグラフ攻撃 では引き続き本文。 こんにちは、 異常なアクティビティが検出されたため、注文とアマゾンアカウントを一時停止しました。 アカウントにログインし、画面の指示に従ってアカウントをロック解除することができます。 情報を確認するまで、アカウントにアクセスしたり、注文したりすることはできません。 このように https://www.amazon.co.jp | Amazonからのアカウントに関するメールの場合、冒頭に必ず宛名として氏名が記載されます。 けして「こんにちは」から始まりません…(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「https://www.amazon.co.jp」って書かれたところに張られていますが、 そのリンク先のURLは”https://www.amazon.co.jp”ではなくこちらです。  気が違ったのか、”https://https//”とプロトコルが二重になっています…(;^_^A たぶん差出人はこうしたかったんだと思います。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 よく見ると”amazon.co.zip”ではなく”anazon.co.jp” ぱっと見間違えてしまいそうですよね、このようによく似たURLを使った手法を「ホモグラフ攻撃」と 呼びます。 それにこのURLのドメイン部分は”anazon.co.jp”ではなく”zoxzhlf.cn”であることにも 注意して見てください。 このURLで使われているドメインは、サブドメインを含め”anazon.co.jp.zoxzhlf.cn” このドメインにまつわる情報を取得してみます。  申請者は、私には読めない文字を含む漢字三文字の氏名の方。 そしてレジストラは「阿里云计算有限公司」と言う中国の企業です。 このドメインを割当てているIPアドレスは”20.78.123.198” では、このIPアドレスを元にその割り当て地を確認してみます。  これによるとピンが立てられのは「東京都杉並区和泉2丁目」付近。 この地図もよく見掛ける場所ですね。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 無防備に放置されているであろうリンク先へ安全な方法で訪れてみました。 するとChromega 真っ赤な画面でブロックしてきました。 Googleでは既に危険なサイトして認識しているようです。  構わず先に進んでみると。 開いたのは想像通りのAmazonの偽のログインページ。 もちろん偽サイトですから絶対にログインしないでください!  もし誤ってログインしてしまった場合は、大至急「カスタマーサポート」に連絡するようにしてください。 まとめ まさかの開封通知要求には驚きました。 そんなに見てほしいのでしょうか?(笑) 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |