”adminn”って”n”が1個多くない? メールサーバーの迷子メールにこのようなメッセージが残されていました。  宛先は”obk@*****.***”とうちのメールアカウントには実在しないアドレスです。 本文を見てみると、どうやら存在しないアドレスのAmazonアカウントが何者かに乗っ取られたため 不正利用ができないようにアカウントとクレジットカードの利用が制限されたことが書かれています。 存在しないのにね…(笑) そして後半部分にはパスワードを変更する旨が事細かに説明されています。 このようなメールが実在しないアカウントに届いたものだと思うと、滑稽ですね。(笑) では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] amazonアカウント情報流出リスクです」 受信者の動揺を誘う脅し文句のような件名ですね。 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”Amazon.co.jp” <adminn@amazon.co.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”adminn”って”n”が1個多くない??(笑) ”amazon.co.jp”は確かに「Amazon」のドメインですが、件名に”[spam]”とあるので このメールは詐欺メール故に偽装の疑いがあります。 その辺りを含め、次の項で見ていくことにしましょう。 頭隠して尻隠さず では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「support@service.wuhanwss.cn」 あらら、簡単に尻尾出しましたね。 ”amazon.co.jp”じゃなかったんですか?(笑) あからさまな中国ドメインのメールアドレスになっちゃってますよ! こう言うのを「頭隠して尻隠さず」っていうんですね~ ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20230221143405535314@service.wuhanwss.cn」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from service.wuhanwss.cn (unknown [5.181.27.222])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | 3つのフィールドから、もうこの時点で差出人がAmazonではないことは明白です。 差出人を偽装しているのでこれは特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、フィールドにあった”service.wuhanwss.cn”について調べてみます。  このドメインの持ち主は、私には到底読むことのできない難しい漢字を含む3文字の氏名の方 そして”5.181.27.222”がこのドメインを割当てているIPアドレス。 ”Received”のIPアドレスと全く同じですからやはり差出人のメールアドレスは”Return-Path”にあった ”support@service.wuhanwss.cn”が正しいようです。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス””は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 ピンが立てられたのは、珍しくイギリスのロンドン付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 「Amazon お客様」から始まっていることに注目 では引き続き本文。 Amazon お客様:obk@*****.*** システムはあなたのamazonアカウントが何度も支払いに失敗したことを検知し、あなたのamazonアカウントのパスワードが流出した可能性があります。 現在、あなたのamazonアカウントとクレジットカードはシステムによって使用が制限されています。 ご利用再開をご希望の場合は、amazonアカウント情報のご確認をお願いいたします。 Amazonアカウント情報確認です ご利用再開後すぐにAmazonのログインパスワードの変更をお願いします。 アカウントに登録のEメールアドレスにアクセスできない場合 お問い合わせ:カスタマーサービス。 お知らせ: ·パスワードは誰にも教えないでください。 · 個人情報と関係がなく、推測しにくいパスワードを作成してください。大文字と小文字、数字、および記号を必ず使用してください。 · オンラインアカウントごとに、異なるパスワードを使用してください。 | 「Amazon お客様」から始まっていることに注目してください。 本物のAmazonならユーザーの氏名を知っているので、宛名を表示するとすればその氏名が 書かれているはず! なのに「Amazon お客様」と書かれていると言うことは、差出人がこちらの氏名を知らない ということです。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「Amazonアカウント情報確認です」って書かれたところに張られていて、リンク先の URLとトレンドマイクロの「サイトセーフティーセンター」での危険度評価がこちらです。  おっと、まだ「未評価」のようです。 まだ評価されていないのか、それとも詐欺サイトとと手の認識がないのかそのどちらかです。 このURLで使われているドメインは、サブドメインを含め”dgxinqiao.top” このドメインにまつわる情報を取得してみます。  「Registrant Country: CN」「Registrant State/Province: Hu Bei」と書かれているので このドメインの申請者は中国湖北省の人間。 このドメインを割当てているIPアドレスは”34.92.80.69” このIPアドレスを元にその割り当て地を確認してみます。  こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 ピンが立てられのは、香港のCentral and Western付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。  どうやらミッションを達成した詐欺犯がサイトを放棄したようで、リンク先を先程のURLから ”localhost”へ自動転送するように仕組んだようです。 でも、ドメインはIPアドレスに割当てられたままなので気が向けばすぐに復活可能な状態ですから 楽観視することはできませよ! まとめ 皆さんもご承知の通りAmazonを騙る詐欺メールは本当に多くて、それだけで受信箱が満杯です(;^_^A 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |