「ワードサラダ」付き もうAmazonに成りすますフィッシング詐欺メールはうんざりです。 またしても第三者不正利用を疑ったメールです。  異常なアクセスが検出されたためアカウントの利用を一時停止したのでリンクから支払方法を 更新するように促しています。 このメール、HTML形式だったんですが、なんとなくうさん臭いのでTEXT形式に切換えてみると。。。  ピンクにマーキングした部分はHTML形式では見られなかった部分。 この部分は、全く意味の分からない文字や記号で埋め尽くされていますね。 これは「ワードサラダ」と呼ばれるもので、メールサーバーに備えられた迷惑メールフィルターを 混乱させるための技法です。 詳しくはこちらで説明していますのでご興味がありましたらそちらをご覧ください。 『詐欺メールに付き物』「ワードサラダ」とは? では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] ご利用のアカウントを一時保留いたしました」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「アカウント認証 <admin@ama-account-hqog.ga>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 この件名と差出人の情報では誰がどこから送ってきたのかさっぱり分かりませんね。 それにもし差出したのがAmazonだとしても”ama-account-hqog.ga”はAmazonの ドメインではありません。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 ”.ga”はトケラウの国別ドメイン では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「admin@ama-account-hqog.ga」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「CEC8950E5BBA75E018DB61BB39CFACC3@oujenzrfij」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from mail.ama-account-hqog.ga (unknown [120.46.163.244])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | では、メールアドレスにあったドメイン”ama-account-hqog.ga”を割当てているIPアドレスを 調べてみます。  この結果から割当てているIPアドレスは”120.46.163.244” ”Received”に記載のものと同じなので、アドレス偽装はされていませんでした。 余談ですが、”.ga”って国別ドメインは、ニュージーランド領トケラウに割当てられているものです。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス””は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、フィッシング詐欺メールの一大生産地の北京にある「天安門広場東側」付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 詐欺サイトは杉並区付近にあり?! では引き続き本文。 利用いただきありがとうございます。 ご利用のアカウントで異常なアクセスが検出されたため、アカウントを一時保留にし、 保留中のご注文やサブスクリプションを一時停止いたしました。 アカウントへのアクセスを再開するには、サインインして画面の指示に従ってください。 必要な情報をご提供いただいたら、 当サイトで調査の上、24時間以内に返信いたします。支払方法を更新する お客様のお支払い方法にアクセス amazon登録したのアカウントを使用してサインイン 登録済みのお支払手段の有効期限を更新、または新しく支払い手段を追加し、「続行」ボタンを クリック本件についてご迷惑をおかけしましたことをお詫び申し上げます。 何卒、よろしくお願い申し上げます。 Amazonをご利用いただき、ありがとうございます。 今後ともAmazonをよろしくお願いいたします。 Amazonカスタマーサービス | このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「支払方法を更新する」ってところと「お客様のお支払い方法にアクセス」って 書かれたところに張られていて、リンク先のURLがこちらです。  でもこれは偽装で、接続するとリダイレクト(自動転送)されてすぐに別サイトに転送されます。 そのサイトのURLはこちらです。  本当はもっとクソ長いURLでしたが、調査に必要なのはドメインだけ。 このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”account.bkfaka.com” このドメインにまつわる情報を取得してみます。  ”Registrar: Alibaba Cloud Computing (Beijing) Co., Ltd.”とあるのでこのサイトの持ち主は 中国のIT企業「アリババ」に依頼してこのドメインを申請しているようです。 このドメインを割当てているIPアドレスは”34.146.165.119” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、東京都杉並区付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 すると真っ赤な画面でChromeが接続をブロックしてきました。 Googleでは既に危険なサイトとして登録されているようです。  気にせず先に進んでみると、当たり前のように開いたのはAmazonのログイン画面。 もちろん偽サイトですから絶対にログインしないでください。  まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |