HEARTLAND

The Endress Run

  • ホーム
  • Myself
  • お問合せページ
  • サイトマップ
  • プライバシーポリシー
  • 
  • 

    メニュー

  • 

    サイドバー

  • 

    前へ

  • 

    次へ

  • 

    検索

  •   RSS 
  •   Feedly 
  1. ホーム>
  2. デジタル>
  3. 迷惑メール

『詐欺メール』「決算報告」が添付されてきた件

2023年1月4日

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket

ウィルス付きメール
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
目次
  • 1. ★フィッシング詐欺解体新書★
    • 1.1. お正月早々危険なメールが!
    • 1.2. 案の定偽装
    • 1.3. 不用意にファイルを展開しないで!
    • 1.4. まとめ

★フィッシング詐欺解体新書★

お正月早々危険なメールが!

正月3が日が過ぎ、お役所は今日仕事始めを迎えていることと思います。
そんな今朝、私のメールボックスにこのような危険なメールが届いています。

中身は真っ白で何も書かれていませんが、何やら添付ファイルが付けられているようです。
件名からすると、添付ファイルは「決算報告書」なのでしょうか?

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は
「決算報告 -: 2023年1月第3月曜日」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
今日が官庁仕事始めの1月4日水曜日ですが、この決算報告書は、件名からすると1月第3月曜日なので
1月15日と10日以上先の未来になりますが…(;^_^A

差出人は
「 <info@kishiya-cloud.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

使われているドメインは”kishiya-cloud.com”
”kishiya-cloud”について調べてみると、医療機器販売事業を行う「株式会社キシヤ」さんが手掛ける
クラウドサービスにたどり着きますが、こちらのドメインは”kishiya.co.jp”で異なるのでこちらとは
違っているようです。


案の定偽装

では、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「info@kishiya-cloud.com」

”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<51d54874-9633-f28d-7e05-387fe901ef98@kishiya-cloud.com>」

”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from [127.0.0.1] (unknown [20.222.143.151])」

”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

この差出人は、あくまで自分のドメインは”kishiya-cloud.com”と言い張るようですね。

先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”kishiya-cloud.com”について調べてみます。

このドメインは、どうやら「ムームードメイン」さんの持ち物のようですね。
そして”202.254.238.6”がこのドメインを割当てているIPアドレス。
本来同じでなけれならない”Received”のIPアドレスが”20.222.143.151”ですから全く異なります。
これでアドレス偽装は確定。
この方にはしっかり罪を償っていただかなければなりませんね!

「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”20.222.143.151”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元に、利用されているプロバイダーとその割り当て地を確認してみます。

利用されたプロバイダーは「Xserver」とされていますので差出人はこちらのユーザーのようです。
そしてその割当て地は東京のJR神田駅付近。
もちろんIPアドレスを元にしているので、かなりアバウトな位置だと思われますが、迷惑メール調査では
よく出くわす地域です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


不用意にファイルを展開しないで!

では引き続き本文。
…って言うか、本文は真っ白で何も書かれていません…(;^_^A
その代わりと言っちゃ何ですが、このメールにはこのような名前のhtmlファイルが添付されています。
「アカウントAccount_StatementSOA#2023-01-03.html」
このファイルは、悪意のあるウィルスを含むファイルなので絶対に保存したり開けたりしてはいけません!

万全のセキュリティーに上で細心の注意を払いこのファイルをエディタで開いてみることにします。
するとこのような記述がされていました。

The file [アカウントAccount_StatementSOA#2023-01-03.html] has been detected containing virus [HTML/Phish.CUB!tr], and has been removed.

これをこのまま翻訳してみると。

ファイル [AccountAccount_StatementSOA#2023-01-03.html] にウィルス [HTML/Phish.CUB!tr] が含まれていることが検出され、削除されました。

ほらね!
この添付ファイルには「HTML/Phish.CUB!tr」という名前のウィルスが付けられていたようですが
セキュリティーで自動削除されたようです。
このウィルスを「脅威百科事典」で引いてみました。

ご覧いただいた通りこのウィルスはトロイの木馬に分類されるようです。
このようなウィルスに感染すると、デバイスの自由を奪い様々な悪さを行うようです。
とても危険なので絶対にまねしないようにお願いいたします!


まとめ

誰からだかわからないメールの添付ファイルは、このようにウィルスが混入している場合が多いので
絶対に不用意に保存したり開いたりしないでください!
取り返しのつかないことにならないようご注意ください。

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

迷惑メールHTML/Phish.CUB!tr,htmlファイルが添付,kishiya-cloud.com,SPAM,Xserver,アカウントAccount_StatementSOA,ウイルス,トロイの木馬,なりすまし,フィッシング詐欺,偽サイト,危険,拡散希望,決算報告 -: 2023年1月第3月曜日,注意喚起,脅威,見分け方,詐欺,詐欺サイト,詐欺メール,調査,迷惑メール,重要

Posted by heart


よろしければシェアお願いします

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket
『詐欺メール』「<<重要・再送>>【ヤマト運輸】郵便物が配達できないため、配送情報をご補充ください」と、来た件
Next
『詐欺メール』「お支払い金額のお知らせ - PayPayカード」と、来た件
Prev

関連記事

Thumbnail of related posts 104

『詐欺メール』新「自動退会処理について 【えきねっと】」と、来た件

またしても「えきねっと」騙り ※ご注意ください! このブログエントリーは、フィッ ...

Thumbnail of related posts 037

『詐欺メール』「楽天カードから緊急のご連絡」と、来た件

ヒントはリンク先のURLにあり ※ご注意ください! このブログエントリーは、フィ ...

Thumbnail of related posts 123

『詐欺メール』「【SoftBank】会員メニューログインのお知らせ」と、来た件

ソフトバンク会員じゃないけど ※ご注意ください! 当エントリーは迷惑メールの注意 ...

Thumbnail of related posts 148

『詐欺メール』「【三井住友信託銀行】取引を規制いたしました。」と、来た件

「三井住友信託銀行」系詐欺メールが大流行 ※ご注意ください! このブログエントリ ...

Thumbnail of related posts 093

『詐欺メール』『【三井住友カード】お客様のカードご利用明細の内容をお知らせいたします。』と、来た件

ありがちな第三者不正利用を疑う詐欺メール 多分あなたは、このメールに不信感を持ち ...

この記事のトラックバックURL

サイト内検索

Google検索

2025年7月
日 月 火 水 木 金 土
 12345
6789101112
13141516171819
20212223242526
2728293031  
« 6月    

アーカイブ

カテゴリー

Thumbnail of new posts 051

2025年7月4日 : 迷惑メール

『詐欺メール』日本郵政から『【重要】配送情報の更新確認のお願い』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...
Thumbnail of new posts 134

2025年7月4日 : 迷惑メール

『詐欺メール』『ETCサービス:料金確認のお願い』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...
Thumbnail of new posts 064

2025年7月4日 : 迷惑メール

『詐欺メール』eオリコから『ご利用明細更新のお知らせ』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...
Thumbnail of new posts 065

2025年7月4日 : 迷惑メール

『詐欺メール』佐川急便から『お荷物問い合わせサービス, 不在通知がない場合の再配達依頼。』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...
Thumbnail of new posts 148

2025年7月3日 : 迷惑メール

『詐欺メール』新『DHLの発送状況です: アクションが必要』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...

Copyright © 2012 HEARTLAND All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".

  • 
    ホーム
  • 
    メニュー
  • 
    上へ
 TOP