聞きたいような聞きたくないような
「Kagoya Voice」なるメールが届きました。
ホント私の所には色んなメールが届きますね・・・(;^_^A
「Kagoya」と書いてあるので恐らく差出人は大手レンタルサーバーも「カゴヤ・ジャパン」さん
でしょうか?
なんでも私宛に音声メッセージが有るとかで添付ファイルをダウンロードしろと書いてありますよ。
でもこのメールはもちろん、カゴヤ・ジャパンさんを騙った詐欺メール。
では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。
件名は
「ACTIVEMAIL : 1 件の新しいボイス メッセージを受信しました」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
「ACTIVEMAIL」はメールサーバーのコントロールパネルの事です。
差出人は
「"KAGOYA" <mari@i4putt.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
”i4putt.com”なんてドメインのメールアドレスですね。
でも「カゴヤ・ジャパン」さんのドメインは、”kagoya.jp”や"kagoya.com“など屋号が
付けられています。
正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで
ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。
発信元サーバーはアムステルダムに
では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。
Return-Path: 「mari@i4putt.com」
”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。
|
Message-ID:「20221122035448.43728258A5FFF03C@i4putt.com」
”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。
|
Received:「from i4putt.com (20.16.102.239)」
”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。
|
メールアドレスの@より後半はドメインと呼ばれる部分で、ネットワーク上の機器に割り当てられる
インターネット上の住所であるIPアドレスを分かりやすくするために文字を割り振ったもの。
このドメインを調べることで、その持ち主の割出しや割当てているIPアドレスを調べることで、
その利用地なども調べることが可能です。
先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。
※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する
では、メールアドレスにあったドメイン”i4putt.com”について調べてみます。
”67.180.134.39”がこのドメインを割当てているIPアドレス。
本来同じでなけれならない”Received”のIPアドレスが”20.16.102.239”ですから全く異なります。
これでアドレス偽装は確定。
この方にはしっかり罪を償っていただかなければなりませんね!
「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”20.16.102.239”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。
IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。
ピンが立てられたのは、オランダアムステルダムにある「ユダヤ歴史資料館」付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
どのような音声メッセージが届いたのか?
では引き続き本文。
Kagoya Voice
*****@*****.*** 様
新しい音声メッセージがあります:
From: ワイヤレス発信者
取得日: 2022年11月22日火曜日 11/22/2022 3:54:48 a.m.
長さ: 00:34
それまで:
このメッセージを聞くには、下の添付ファイルを開いてください
かごやメールをご利用いただきありがとうございます
ここからダウンロード
今後とも変わらぬご愛顧を賜りますようお願い申し上げます。
________________________________________________ |
Fromに「ワイヤレス発信者」なんて抽象的な差出人が書かれていますね。
その発信者から送られてきた音声メッセージとはどのような内容なのでしょうね?
とても気になります…
「ここからダウンロード」って書かれた所を押せば聞けるのでしょうか?
このリンクのURLはこのようになっています。
ありゃま、カゴヤ・ジャパンさんの影は全くありませんね。
このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。
おっと、まだ「未評価」のようです。
このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。
評価を変更していただけるよう早速申請しておきます。
このURLで使われているドメインは、”espaciaraih.tk”
”.tk”ドメインは、ニュージーランド領トケラウに与えられたドメインで、無料で取得できることで
有名なドメインです。
このドメインを割当てているIPアドレスを取得してみます。
このドメインを割当てているIPアドレスは”178.18.253.213”
このIPアドレスを元にその割り当て地を確認してみます。
こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
ピンが立てられのは、ドイツのデュッセルドルフ付近。
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。
しっかりとChromeがブロックしてきました。
気にせず先に進んでみると、開いたのは想像通りActiveMailのログインページ。
もちろん偽サイトですから絶対にログインしないでください。
まとめ
ActiveMailは、先に書いたようにメールサーバーのコントロールパネル。
ですからリンク先には音声メッセージなどありません…
このメールの目的はサーバーの乗っ取り。
サーバーを乗っ取って、そのサーバーを利用してこのような詐欺メールを発信させたり
詐欺サイトを構築しその温床と化されてしまいます。ので、サーバー管理者の方は、このようなメールに
十分に御注意ください。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |