サイトアイコン HEARTLAND

『詐欺メール』「<e-Orico>クレジットカード口座が異常で、もうすぐ使用停止になります!!!」と、来た件

その日本語で大丈夫?(笑)
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

★フィッシング詐欺解体新書★

件名に「!!!」

いつも書きますが、件名に「!」が付いているメールにロクなメールはありません。
1つだけついてても怪しいのにこのメールの件名には”!”が3つも…(;^_^A
もう間違いなく詐欺メールです!!!(笑)

「異常があると提示しました」や「今はクレジットカードを制限します」など文章としては
日本語の使い方が間違っている本文は、誰か日本語の分かる方が確認してあげないのでしょうか?(笑)

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は
「[spam] <e-Orico>クレジットカード口座が異常で、もうすぐ使用停止になります!!!」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「”e-Orico” <eorico-service@krymskaykosmetika.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

もうメチャメチャですね…「オリコカード」さんには、”orico.co.jp”って正規ドメインをお持ちです。
正規ドメインが有るのにそれ以外のこのようなでたらめなドメインを使ったメールアドレスで
ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。


ドメインの持ち主は中国の方

では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「eorico-service@krymskaykosmetika.com」

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「513152AA24FCA5696A66DC2D2DE59610@evgvtsio」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from smtp.krymskaykosmetika.com (unknown [36.255.220.144])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

では、メールアドレスにあったドメイン”krymskaykosmetika.com”について調べてみます。

珍しく住所と名前がきちんと表示されていますね。
このドメインの持ち主は、中国広西チワン族自治区に位置する貴港市(gui gang)にお住まいの方。
そして”36.255.220.144”がこのドメインを割当てているIPアドレス。
Received”のIPアドレスと全く同じですからアドレス偽装はありませんでした。

「フィールド御三家」の中で一番重要なのは”Received
これを紐解けば差出人の素性が見えてきます。
Received”のIPアドレス”36.255.220.144”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。

IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。

ピンが立てられたのは、香港の中心街付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


ログインさせることなく直接情報を詐取しようとする

では引き続き本文。

eオリコサービスご利用のお客様

eオリコサービスはクレジットカードに異常があると提示しました。今はクレジットカードを制限します。身分情報を適時に提出して審査してこそ、正常に使用できます。

今アカウントを確認できます。

確認

あなたの情報を適時に更新してください。そうでなければ、アカウントは24時間以内に停止されます。

———————————————————————-

※本メールはeオリコサービス自動的に送信されています。

※本メールに心当たりがない方は、お手数ですがお問い合わせ先まで

ご連絡いただきますよう、お願い申しあげます。

※本メールへの返信は受付いたしておりません。

———————————————————————-
どうぞよろしくお願いいたします。
【配信元】
Copyright (C) Orient Co., Ltd. All Rights Reserved.

このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは「確認」って書かれた黄色いボタンに付けられていて、リンク先の
URLがこちらです。

このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。

このように既に危険サイトと認識されており、ブラックリストに登録済み。
そのカテゴリは「フィッシング」と書かれています。

このURLで使われているドメインは、サブドメインを含め”www.teddystakes.com
このドメインにまつわる情報を取得してみます。

最近ではプライバシー保護でマスクされていることが多いのですが、こちらも氏名までしっかりと
表示されています。
その申請者は、中国河北省に位置する滄州市(cang zhou shi)の方。

このドメインを割当てているIPアドレスは”204.152.210.213
このIPアドレスを元にその割り当て地を確認してみます。

こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
ピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。
フィッシング詐欺サイトは、この付近に密集しています!
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。

オリコカードの偽ログインページが開くと思いきや、表示されたのはスマホ専用のような細長い
「e-Orico」と書かれたページ。

もちろん偽サイトですから絶対にログインしないでください。
それにしてもログインさせることなく直接個人情報やカード番号などを記入させようと
するとは何ともせっかちな詐欺師ですね。


まとめ

あからさまに日本語がおかしいしメールアドレスもオリコさんのものではないので
すぐにそれと気付く方も多いことでしょうね。

でも恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了