「みずほ銀行」がhotmailで…(;^_^A 「みずほ銀行」からこのようなメールが届きました。  最近よくある「マネー・ローンダリング」関連で本人確認を促す内容です。 いつもの事ですが、このような大切なメールなのに冒頭に宛名がありません。 Amazonだろうが三井住友銀行だろうが、このように大切なメールで宛名が無いのは詐欺メールの証拠! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【みずほ】お取引目的等のご確認のお願い」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”みずほ” <gebzgwfv@hotmail.com>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ちょっと待って! ”hotmail.com”って、Microsoftが提供しているフリーメールじゃん!! 国内の金融機関が口座を持つユーザー宛にフリーメールってどういうこと?? 馬鹿にするにも程がありますよ! 「みずほ銀行」さんには”mizuhobank.co.jp”ってれっきとしたドメインが有ります。 メール配信システムを利用? では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「bounces+29636824-dd36@sendgrid.net」 もう”hotmail.com”でも”mizuhobank.co.jp”でもなくなっています。 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「61C7DC1500D0572A8085D7289744794E@yadbgax」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from wfbtxxqd.outbound-mail.sendgrid.net (wfbtxxqd.outbound-mail.sendgrid.net [159.183.170.77])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | もうメチャメチャですね。 恐らくこの差出人の本当のドメインは”Received”にあるように”sendgrid.net”のようです。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”159.183.170.77”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその情報を確認してみます。  やはりこのIPアドレスには”sendgrid.net”と言うドメインが割当てられていました。 そしてこのドメインの持ち主「SendGrid」は、メール配信システムを手掛けるアメリカのIT企業でした。 ということは、そのシステムを利用したということ? 次にこのIPアドレスの割り当て地を確認します。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、サンフランシスコ付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 詐欺サイトは無防備に放置されていた では引き続き本文。 お取引目的等のご確認のお願い 平素より、みずほ銀行をご利用いただきありがとうございます。 みずほ銀行では2019年6月より金融庁の「マネー・ローンダリング及びテロ資金供与対策に 関するガイドライン」に基づき、お客さま情報やお取引の目的等を定期的に 確認させていただいております。お客さまにはお手数をおかけいたしますが、 何卒ご理解とご協力をお願い申しあげます。 ※なお、確認させていただく時期はお客さまごとに異なります。 ※2022年10月29日までに「▼ご本人確認」より、お取引の目的等のご確認をお願いいたします。 ▼ご本人確認 ※回答が完了しますと、通常どおりログイン後のお手続きが可能になります。 ※一定期間ご確認いただけない場合、口座取引を一部制限させていただきます。 ▽お客さま情報等の定期的なご確認にご協力ください | このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「▼ご本人確認」って書かれたところに張られていて、リンク先の URLがこちらです。  でもこれは偽装で、接続するとリダイレクト(自動転送)されて別サイトに飛ばされます。 そのサイトのURLがこちらです。  本当はもっとクソ長いんですが、必要なのは”5yj.com.cn”ってドメイン部分だけ。 このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、”5yj.com.cn” このドメインにまつわる情報を取得してみます。   申請者は、私には読めない文字を含む漢字2文字の氏名の方。 このドメインを割当てているIPアドレスは”107.173.104.145” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、ニューヨーク州 バッファロー付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 案の定どこからもブロックされることなく無防備に放置されていました。(;^_^A 「みずほダイレクト」と書かれたこのサイトは、もちろん偽サイトですから絶対にログインしないでください!  まとめ 詐欺サイトのドメイン情報がなかなか取得できず苦労しました。(汗) 最近の詐欺メールは今日妙になってきていますので要注意です! 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |