件名と本文が乖離 世にも不思議なメールが届きました。 ぼかしてある部分には、私が利用しているメールアドレスのドメインが記載されています。  これで見ると、「GMOデスク」って所からのメールのようですね。 「メールプラン、セキュリティ強化第2弾リリースのお知らせ」と書かれている割には 本文にはメールが保留になっていて、そのままにしておくと送信者に返信されると…(笑) 件名と本文が乖離し過ぎでしょう。 受け取ったのは、私のメールアドレスのドメインに”admin”アカウントを組み合わせたメールアドレス。 実は、このメールアドレスは、存在しないので迷子メールとなってサーバーに残されていました。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] メールプラン、セキュリティ強化第2弾リリースのお知らせ」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”*****.*** GMO デスク Active\Mail” <mg@mail.ellorasystems.com>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ここで使われている”ellorasystems.com”と言うドメインは、GMOさんのものではなくて アメリカマサチューセッツ州にある遠隔医療を行う医療機関のもの。 もちろんこれは偽装です。 シカゴにあるサーバーからのメール では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「bounce+4887fc.ddc1c8-admin=*****.***@mail.ellorasystems.com」 ここの”*****.***”部分にも私のメールアドレスのドメインが記載されています。 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「1626202211560276B72B68B1-C782A0EB83@mail.ellorasystems.com」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from pc232-3.mailgun.net (pc232-3.mailgun.net [143.55.232.3])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | ”Received”に”pc232-3.mailgun.net”と記載があるので、おそらくこれがこの差出人の本当の ドメインであると想像されます。 では、ドメインについて調べてみましょう。  ”143.55.232.3”がこのドメインを割当てているIPアドレス。 ”Received”のIPアドレスと全く同じなので、やはり”pc232-3.mailgun.net”がこの差出人の メールアドレスのドメインです。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”143.55.232.3”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、アメリカのシカゴ付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 リンク先は”Sanuki Webmail”と書かれたサイト では引き続き本文。 ===========*****.*** ウェブメールサービス=========== Wednesday, November 16, 2022 に admin@*****.*** の 保留中の受信メッセージがあり、送信者に戻ります 以下のリンクをクリックして、メールボックスを更新します h**ps://africaimprovedfoods.com/uebumeru/active/mail?uid=admin@*****.*** ============================================================ Copyright © 2022 *****.*** Corporation. All Rights Reserved. | このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは、本文内に直書きされていて、リンク先のURLがこちらです。  GMOの欠片も無いドメインが使われていますね。 このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”africaimprovedfoods.com” このドメインにまつわる情報を取得してみます。  このドメインの申請者は申請者は、東アフリカに位置する内陸国「ルワンダ」の首都「キガリ」の方。 そしてこのドメインを割当てているIPアドレスは”197.243.0.60” このIPアドレスを元にその割り当て地を確認してみます。  こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 ピンが立てられのは、こちらも「ルワンダ」の首都「キガリ」付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 開いたのは何やらどこかへのログインページのようです。  タブを見ると「Sanuki Webmail(さぬきウェブメール)」と書かれています。 これは、おそらく「さぬき市ケーブルネットワーク」さん管理しているレンタルサーバーの ログインページ。 以前このブログエントリーの時にも出てきました。 『詐欺メール』「We have acted on your behalf.」と、来た件 まとめ このメールの目的は、「さぬき市ケーブルネットワーク」のレンタルサーバーユーザーを 狙ったサーバーの乗っ取りです。 なぜこちらのユーザーではない私にこのようなメールを送ってきたのは不明ですが、 恐らく数打ちゃ当たる方式で、どこかで拾ってきたメールアドレス宛に送ったのでしょう。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |