もっと日本語の勉強をどんだけ送ってくれば気が済むのって感じで毎日毎日次から次へと送られてくるETC利用照会サービスさん を騙ったフィッシング詐欺メール、もうETCの詐欺メールでお腹いっぱいなんですけど… 今朝もこのような新種のメールが届いていました。  冒頭から「今日、ETCに支払情報が変更されたことが発見しました」なんて日本語がおバカな 書き出しで、句読点も有ったり無かったり、読めば読むほどチンプンカンプンなこのメールも いつものように解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は 「[spam] ETCに支払情報が変更」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名も日本語がなっとらんですね! 日本語って難しいですよね…(;^_^A この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”ETCパーソナルカードWebサービス” <admin@ml.etc-meisai.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 あれれ?「ETC利用照会サービス事務局」じゃなかったんでしたっけ? なぜここが別団体の「ETCパーソナルカードWebサービス(パソカ)」なんでしょうか? それにパソカさんを名乗るならドメインは”etc-pasoca.jp”で”etc-meisai.jp”ではありません。 こちらは「ETC利用照会サービス事務局」さんのドメインになります。 もう無茶苦茶ですね…
本当のアドレスは”czrlcbf@mvmeta.com.cn”では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「czrlcbf@mvmeta.com.cn」 あらら、もうETCにはなんおn関係もない中国のドメインが現れてきましたね。 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「202211110242206568844@mvmeta.com.cn」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from mvmeta.com.cn (unknown [118.193.62.132])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 |
”mvmeta.com.cn”なんてドメインが見えてきたのであえて偽装を暴く必要もなく偽装確定です。 メールアドレスの偽装は特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン””を割当てているIPアドレスについて調べてみます。  これによると”118.193.62.132”がこのドメインを割当てているIPアドレス。 ”Received”のIPアドレスと全く同じですから、この方の本当のメールアドレスは恐らく ”czrlcbf@mvmeta.com.cn”でしょうね。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”118.193.62.132”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその危険度と割り当て地を確認してみます。  このIPアドレスの脅威レベルは「高」 そしてその詳細はメールによるサイバーアタックとされています。 地図はドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、「台湾桃園国際空港」付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
詐欺サイトはトロントにあり!では引き続き本文。 ________________ ETCサービスをご利用のお客様へ: インフォメーションMAIL ________________平素よりETC利用照会サービスをご利用いただき、誠にありがとうございます今日、ETCに支払情報が変更されたことが発見しました 本人操作確認するため為、一時使用制限をしております お早めに当社までご連絡くださいませ、ご容赦のほど宜しくお願い致します。お忙しい中お邪魔して申し訳ませんでした 本人認証の手続きが完了してから、ETCサービス制限が解除。ご本人認証下記リンクより詳細をご確認ください。 >>>> 会員情報の管理ページで確認 <<<< 弊社は、インターネット上の不正行為の防止·抑制の観点からサイトとしての信頼性·正当性を高めるため、 ====================================================================================== ·ご案内している内容について、お持ちのカードによっては一部利用できない場合があります。 *こちらのメールは送信専用メールアドレスから配信されております。 ====================================================================================== こちらのメールに返信いただいても、返答できませんのでご了承ください。 【配信元】 発行者ETC利用照会ザーピス事務局East Nippon Expressway Company Limited,Metropolitan Expressway Company Limited |
読めば読むほど笑いが込み上げてくる本文ですね(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「会員情報の管理ページで確認」って書かれたところに張られていて、リンク先の URLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”linkindi-ect-jp.blavalauto.com.cn” このドメインを割り当てているIPアドレスを取得してみます。  これによるとこのドメインを割当てているIPアドレスは”159.89.125.249” このIPアドレスも先程と同様にその割り当て地を確認してみます。  こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 ピンが立てられのは、カナダのトロント付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 「サイトセーフティーセンター」の評価からすると無防備に放置されているであろう詐欺サイトへ 安全な方法で訪れてみました。 予想通り開いたのは「ETCパーソナルカードWebサービス(パソカ)」ではなく「ETC利用照会サービス」 と書かれたログインページ。  間違ってもログインしてはいけませんよ! もし誤ってログインしてしください。
まとめETCにAmazonにえきねっと、これらが詐欺メールの三大巨頭。 これらを騙ったものだけでもほんと日に何通来るんでしょうか。。。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |