別団体をごっちゃにしちゃダメ!
ETC関連の詐欺メールが後を絶ちません。
今朝もこのように意味不明なメールが私のメールボックスに届いています。
このメール、差出人は「ETCパーソナルカードWebサービス」とされていますが、
そのようなところにユーザー登録した記憶もないのになぜ私にメールが届くのでしょうか?
それはこのメールが詐欺メールだからです!
どこかで入手した漏洩メールアドレスの一覧あてに一斉に送っているものと想像しますが、
だいたい「ETCパーソナルカードWebサービス」のようにアルファベットが全角なのは
詐欺メールの「あるある」です。
それに、詐欺メールらしく相変わらず日本語が痛い内容となっていますね。(笑)
では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。
件名は
「[spam] ETCサービス通知」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
差出人は
「ETCパーソナルカードWebサービス <admin@ml.etc-meisai.jp>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
おかしいですよね?「ETCパーソナルカードWebサービス」を名乗っておきながら、”etc-meisai.jp”って
ドメインは「ETC利用照会サービス」と別団体のもの。
ETCの冠が付くものの別の団体をごっちゃにしてはいけません!
「ETCパーソナルカードWebサービス」さんのドメインは”etc-pasoca.jp”です。
差出人の本当のメールアドレスは?
では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。
Return-Path: 「wyygywefpi@zzkamdm.cn」
ほらほら、さっそく”.cn”なんて中国の国別ドメインが見えてきちゃいましたよ!
”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されるはずです。
|
Message-ID:「202301092035168021788@zzkamdm.cn」
”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
ここにも”Return-Path”と同じドメインとなっていますよ!
|
Received:「from zzkamdm.cn (unknown [20.89.250.63])」
”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。
|
では、メールアドレスにあったドメイン”ml.etc-meisai.jp”について調べてみます。
当然ちゃんと「中日本高速道路株式会社」さんの持ち物です。
そして”202.211.207.9”がこのドメインを割当てているIPアドレス。
本来同じでなけれならない”Received”のIPアドレスが”20.89.250.63”ですから全く異なります。
これでアドレス偽装は確定。
この方にはしっかり罪を償っていただかなければなりませんね!
では次に、”Return-Path”に記載のあった”zzkamdm.cn”と言うドメインについても調べてみます。
このドメインを割り当てているIPアドレスが”20.89.250.63”で”Received”のIPアドレスと全く同じ。
ということは、この差出人の本当のメールアドレスは、どうやら”Return-Path”にあった
”wyygywefpi@zzkamdm.cn”のようです。
「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”20.89.250.63”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。
IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。
ピンが立てられたのは、大阪市北区中之島の「大阪市役所」付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
よく見ると、このIPアドレスの持つ脅威レベルは「高」で、脅威の詳細は「サイバーアタックの攻撃元」
攻撃対象は「メール」とされていますから、悪意のある物として周知されていて、利用プロバイダーは
「Microsoft Corporation」と書かれていますね。
リンク先はもう見飽きてしまったログインページ
では引き続き本文。
平素よりETCのサービスをご利用いただき、誠にありがとうございます。
当社以前に2通のメールを送信しましたが、確認情報を取得できませんでした。
残念ながら、あなたのアカウントは24時間後に自動的に削除されます。
ETCアカウントを引き続き使用する必要がある場合は、24時間以内に個人情報を確認してくださ。ETCへのサポートに感謝します。▶ここをクリックして検証
注意事項
* 24時間経過してもこのメッセージに返信しない場合、アカウントのステータスは1週間後に放棄され、完全に削除されるように設定されます。
*変更後、3日以内に発効する必要があり、期間中は使用できません。
*カードの個人情報によっては電話で連絡する場合もございます。。
*正確な情報は必ず記入してください。
ご不便とご心配をおかけしまして誠に申し訳ございませんが、何とぞご理解賜りたくお願い申しあ(げます。 |
このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは「ここをクリックして検証」って書かれたところに張られていて、リンク先の
URLとトレンドマイクロの「サイトセーフティーセンター」での危険度評価がこちらです。
このように既に危険サイトと認識されており、ブラックリストに登録済み。
そのカテゴリは「フィッシング」と書かれています。
このURLで使われているドメインは、サブドメインを含め”www.etac-co-liukananc.hzrpvia.com.cn”
このドメインにまつわる情報を取得してみます。
申請者は、メールの”Return-Path”にあったドメインの方と同一人物です。
そしてのドメインを割当てているIPアドレスは”47.87.137.47”
このIPアドレスを元にその割り当て地を確認してみます。
こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
ピンが立てられのは、アメリカロサンゼルスにある「カリフォルニア州交通局」付近。
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。
当たり前のように開いたのは、「ETC利用照会サービス」と書かれた見飽きたログインページ。
もちろん偽サイトですから絶対にログインしないでください!
まとめ
もう世の中にあまりにも散乱している「ETC」を騙る詐欺メールに騙される人もいないとは思います。
でも奴らは手を変え品を変え隙を狙い攻めてくるので油断はできません。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |