意味不明 サーバー乗っ取り関連の連投で(´・ω・)スマソ 今回もサーバー管理者宛に送られてきた詐欺メールのご紹介となります。  これは、うちの事務所のインフォアドレス宛に届いたものです。 恐らくどこかで流出したうちの事務所の人間のメールアドレスのアカウント名を”info”に変更して 送り付けてきたものだと思います。 それにしても、意味が分からない文章んですね…(;^_^A では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「*****@*****.*** の無効化通知メール」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「Kagoya Mail <info@aikawa-mizuame.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 「Kagoya Mail」と書いてあるので、大手レンタルサーバーの「カゴヤ・ジャパン」さんに なりすましているのでしょう。 でも残念ながらカゴヤ・ジャパンさんのドメインは”aikawa-mizuame.jp”ではなく ”kagoya.com”や”kagoya.jp”です。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 それにこの”info@aikawa-mizuame.jp”ってメールアドレスは、佐賀県嬉野市にある 水飴製造所さんのものです。 ま、この企業さんももしかしたら被害者で、サーバー乗っ取りの被害に遭われた企業かも 知れませんよね? カゴヤジャパンの影は全く無い では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「info@aikawa-mizuame.jp」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「2022281003391521A3E57D8F$52AF33AAD5@aikawa-mizuame.jp」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from unknown (HELO morcsh-japan1) (info@fujimura-wood.co.jp@20.222.15.194)」 おやおや、また別の”fujimura-wood.co.jp”なんてドメイン出てきちゃいましたね。(^▽^;) こちらは大阪市にある家具屋さんのドメインです。 もしかしてこちらも…(-_-;) ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | 先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”aikawa-mizuame.jp”について調べてみます。  やはり「相川水飴製造所」さんの持ち物です。 そして”202.218.78.2”がこのドメインを割当てているIPアドレス。 本来同じでなけれならない”Received”のIPアドレスが”20.222.15.194”ですから全く異なります。 これでアドレス偽装は確定。 この方にはしっかり罪を償っていただかなければなりませんね! 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”20.222.15.194”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、東京都杉並区和泉付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 結局「カゴヤジャパン」さんの影は全くありませんでしたね。 サイトは「さくらインターネット」のサーバーで運営 では引き続き本文。 Kagoya Internet こんにちは info@*****.*** このアカウントを閉鎖するよう「あなた」から「リクエスト」を受け取りました info@*****.*** 。このリクエストはまもなく処理されます。 このアクションを承認しなかった場合は、このメッセージを無視しない場合は今すぐキャンセルしてください。 キャンセルリクエスト>> Activemail を安全に保つために追加の措置を講じていただきありがとうございます。 Kagoya Internet 2022 | ***** Supρort | 何度読んでも意味が不明です…(;^_^A このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「キャンセルリクエスト>>」って書かれたところに張られていて、リンク先の URLがこちらです。  おお、ちゃんと”.jp”って日本のドメイン取ってますね! このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”kgyactivemail.uh-oh.jp” このドメインにまつわる情報を取得してみます。  申請者は、なんとカゴヤ・ジャパンさんの商売敵である「さくらインターネット」 もちろんさくらインターネットさんの仕業ではなくそのユーザーの仕業。 このドメインを割当てているIPアドレスは”133.242.249.230” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、東京都千代田区付近。 利用プロバイダーもやっぱり「さくらインターネット」と記載されています。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 詐欺サイトはなんとWordpressで構築! どこからもブロックされることなく無防備に放置されているであろう詐欺サイトへ 安全な方法で訪れてみました。 あっさり開いたのは、メールサーバーのコントロールの「ActiveMail」のログインページ。 もちろん偽サイトですから絶対にログインしないでください。  よく見ると、タブにあるファビコンがブログソフトウェアーのWordpressのもの。 この詐欺師、ActiveMailの偽サイトをWordpressで構築してるんですね。 まとめ 今回は”info“アカウントでしたが、他にも”admin“や”support“なんてありがちなアカウントを 使ってメールを送ってきたりします。 サーバー管理者の方々は、このようなメールに惑わされることなく日々のサーバー管理にご尽力ください。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |