「BIGLOBE」なのに「So-net」とは… 週初めの月曜。 早いもので11月の最終週となり2022年も残り1か月余りました。 今年も詐欺メールばかりで暮れていきそうです… さて、今朝もご多分に漏れずその話題。(;^_^A 私、ユーザーじゃないのに「BIGLOBE」からこのようなメールが届きました。  月額使用料の請求案内のようですが、「支払失敗」なんて書いてあります。 そして「BIGLOBE」からの請求のはずなのに「So-net」のユーザーIDとパスワードが必要って… それに、末尾の”Copyright”も「Sony Network Communications」になっているし、記載の住所だって 「ソニーネットワークコミュニケーションズ」の住所ですよ。 このメールの作者はおっちょこちょいにも程があります。 このメールには、「マイページ」・「よくある質問」・「案内メールについて」・「サポートページ」と リンクが4箇所付けられていますが、どれも全く同じリンク先ってのもおかしくありませんか? では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【BIGLOBE】2022年11月ご請求のご案内」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「info <gnoufq@yumingmold.com>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 おかしいですよね?「BIGLOBE」なんて日本を代表するようなIT企業のプロバイダーが 自社のドメインではないメールアドレスを使うなんて… だって”biglobe.ne.jp”って正規ドメインをお持ちですよ。 正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 因みにここで使われているドメイン”yumingmold.com”を検索してみると、日本語を問わず 詐欺メールの情報が色々出てきます。(汗) メールアドレスは偽装 では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「gnoufq@yumingmold.com」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「B94EA07BBBFA55821B73449FCD204BC7@yumingmold.com」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from yumingmold.com (unknown [137.220.181.168])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | この差出人は、あくまで自分のドメインは”yumingmold.com”と言い張るようですね。 ならばその鼻っ柱をへし折ってやりましょうか! メールアドレスの@より後半はドメインと呼ばれる部分で、ネットワーク上の機器に割り当てられる インターネット上の住所であるIPアドレスを分かりやすくするために文字を割り振ったもの。 このドメインを調べることで、その持ち主の割出しや割当てているIPアドレスを調べることで、 その利用地なども調べることが可能です。 先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメインを割り当てているIPアドレスについて調べてみます。  ”104.232.74.71”がこのドメインを割当てているIPアドレス。 本来同じでなけれならない”Received”のIPアドレスが”137.220.181.168”ですから全く異なります。 これでアドレス偽装は確定。 この方にはしっかり罪を償っていただかなければなりませんね! 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”137.220.181.168”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、「日本武道館」に程近い東京都千代田区九段付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 詐欺サイトは「ソウル」で構築 では引き続き本文。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ [BIGLOBE] 2022年11月ご請求のご案内 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 平素はBIGLOBEをご利用いただき、誠にありがとうございます。 支払失敗により 失効を回避するため、以下URLより現在のお支払い情報をご確認のうえ、 更新をお願いします。 2022年11月ご請求料金が確定いたしました。 ご請求の内容はマイページよりご確認いただけます。 ▼ご請求内容の確認(マイページ) h**ps://wms-sso-biglobe.aromatale.com/ ※So-netのユーザーID、ユーザーIDパスワードが必要です。 ・料金明細やお支払いに関するよくあるご質問 h**ps://wms-sso-biglobe.aromatale.com/ ——————————————————————– ◇ご請求のご案内メールについて:h**ps://wms-sso-biglobe.aromatale.com/ このメールはBIGLOBEサービス利用料金のご請求が発生するお客さまに送信しております。お心当たりのない場合やご不明な点などございましたら、下記のお問い合わせ先までご連絡ください。 ※個人情報保護のため、BIGLOBEユーザーIDの一部を伏せて記載しております。 ——————————————————————– ■各種ご確認や変更のお手続き サポートページ:h**ps://wms-sso-biglobe.aromatale.com/ 東京都品川区東品川4-12-3 品川シーサイドTSタワー 無断転載を禁じます。 Copyright Sony Network Communications Inc. ——————————————————————– ※本メールは送信専用のメールアドレスから送信しておりご返信できませんのでご了承ください。 | このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは4箇所本文内に記載されていてそのリンク先のURLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  このように既に危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「詐欺サイト」と書かれています。 このURLで使われているドメインは、サブドメインを含め”wms-sso-biglobe.aromatale.com” このドメインにまつわる情報を取得してみます。  最近にしては申請者情報がしっかりと記載されていますね。 申請は、中国遼寧省瀋陽市から行われています。 そしてこのドメインを割当てているIPアドレスは”115.144.69.42” このIPアドレスを元にその割り当て地を確認してみます。  こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 ピンが立てられのは、隣国の首都ソウル付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 開いたのは「So-net」ではなく「BIGLOBE」へのログインページです。 もちろん偽サイトですから絶対にログインしないでください!  まとめ 本物の「BIGLOBE」へのログインページも見てきましたが、どちらが本物か分からないほど 全く同じページでした。(;^_^A 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |