三井住友銀行を騙るものが流行中 毎日ブログに対するアクセスログを見ているのですが、このところ「三井住友銀行」を騙る 「振込入金失敗のお知らせ」という件名の詐欺メールが大流行しているようで、こちらの エントリーにアクセスが集中しているようです。 『詐欺メール』「【三井住友銀行】振込入金失敗のお知らせ」と、来た件 これらのメールは、差出人のアドレスが明らかに三井住友銀行のものではないので、注意していれば 一瞬でそれと判断することができますのでその辺りを参考になさるとよいと思います。 三井住友銀行を騙るものはそれ以外にもあって、今朝のメールチェックにもこのように複数の 詐欺メールが届いています。  同じものばかりチェックしても脳が無いので、今回は「お取引目的等のご確認のお願い」という件名の方に スポットを当てていきたいと思います。 そのメールがこちらです。  本文の内容は、最近多くみられる「マネー・ローンダリング」に関わる取引目的の確認を促すもの。 「マネー・ローンダリング」とは、不正資金など、違法な手段で入手したお金を、架空口座や 他人名義口座などを利用して転々と移転することで出所を分からなくすること。 本当の三井住友銀行でもこのようなメールに付けられたリンク先からの確認が行われているのかどうか、 気になったのでサイトで確認してみました。 『「マネー・ローンダリング及びテロ資金供与対策に関するガイドライン」を踏まえた三井住友銀行の取組について』 この説明によると、お取引の内容、状況等に応じて確認を求めることはあるようですが 「お取引目的やお取引内容等について書面等により確認させていただく場合があります」とあるように 『書面で』と書かれているので、メールからのリンクからでは無いのでご注意ください。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【三井住友銀行】お取引目的等のご確認のお願い」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”SMBCダイレクトログイン” <SMBC_service@dn.smbc.co.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 上手く化けたつもりしょうがバレバレです。 ”smbc.co.jp”は確かに「三井住友銀行」のドメインですが、件名に”[spam]”とあるので このメールは詐欺メール故に偽装の疑いがあります。 その辺りを含め、次の項で見ていくことにしましょう。 カゴヤジャパンサーバーを利用 では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「btfrptddp@glz.biz」 ありゃま、”smbc.co.jp”じゃなくて”glz.biz”ですか… ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますのでもうウソが バレちゃいましたね。 | Message-ID:「AF93BE834B82C2FF9260B21926A162A0@glz.biz」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from glz.biz (v133-18-220-212.vir.kagoya.net [133.18.220.212])」 あれ?今度は”glz.biz”じゃなくて”vir.kagoya.net”ですか… ”kagoya.net”と言えば京都に本社を置くレンタルサーバー企業の「カゴヤジャパン」さん のドメインじゃないですか。 しかしいったいどれが本当なんでしょうね? ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | この時点で”SMBC_service@dn.smbc.co.jp”は差出人のメールアドレスではないことは明らか。 これは特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”133.18.220.212”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその詳しい情報と割り当て地を確認してみます。  やはりこのIPアドレスには”Received”にあったドメイン”vir.kagoya.net”が割り当てられているようで 持ち主は「京都高度技術研究所」とされています。 次に割当て地。 IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。  代表地点としてピンが立てられたのは、「JR神田駅」付近。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 よく見ると、このIPアドレスの持つ脅威レベルは「高」で、脅威の詳細は「サイバーアタックの攻撃元」 攻撃対象は「メール」とされていますから、悪意のある物として周知されているようです。 リンク先は「SMBCダイレクトログイン」の偽ページ では引き続き本文。 いつも三井住友銀行をご利用いただきありがとうございます。 日本および国際社会が取り組まなければならない課題として、マネー・ローンダリングおよびテロ資金供与対策の重要性が近年、益々高まっております。 こうした中、金融庁が公表した「マネー・ローンダリング及びテロ資金供与対策に関するガイドライン」に基づき、三井住友銀行では、既にお取引のあるお客さまにおかれましても、お取引の内容や状況に応じて、お客さまに関する情報や、お取引の目的等を定期的にご確認させていただく場合がございます。 > お取引目的等のご確認へ h**ps://www.direct3.smbc.co.jp.aib.ndsdusvip.com 【ご注意】 ・一定期間ご確認いただけない場合、口座取引を一部制限させていただきます。 ・お客さま個別の事由で口座のお取引が制限されている場合、本件のお手続きを完了しても制限は解除されません。 ・その他重要なお手続きのご案内が表示される場合があります。ご案内を確認後、回答画面が表示されます。 お客さまにはお手数をおかけいたしますが、何とぞご理解、ご協力のほどお願いいたします。 | このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは本文内に直書きされていて、リンク先のURLとトレンドマイクロの 「サイトセーフティーセンター」での危険度評価がこちらです。  このように既に危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「フィッシング」と書かれています。 このURLで使われているドメインは、サブドメインを含め”www.direct3.smbc.co.jp.aib.ndsdusvip.com” このドメインにまつわる情報を取得してみます。  申請登録は、東京から。 そしてこのドメインを割当てているIPアドレスは”162.245.189.65” このIPアドレスを元にその割り当て地を確認してみます。  こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 ピンが立てられのは、アメリカバージニア州アッシュバーン付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。  これは、三井住友銀行ネットサービス「SMBCダイレクトログイン」のページ。 もちろん丸々コピーされた偽サイトですから絶対にログインしてはいけません! まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |