イオン銀行がGmailで?! 最近多いのが「お取引目的等の確認のお願い」というメール。 今回は、イオン銀行を名乗って送られてきています。 もちろん詐欺メールですが(^^;)  「ご利用規約第 9 条1 項 7 」なんて書いて信ぴょう性が上がるとでも思っているのでしょうか? 良く見ると、差出人のメールアドレスがイオンのはずがなぜだかGmail…(笑) んなわけないでしょ(;^_^A では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【イオン銀行】お取引目的等の確認のお願い」 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”【イオン銀行】” <fwyppnb@gmail.com>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 いくら何でもGmailは無いでしょ! 「イオン銀行」さんは、”aeonbank.co.jp”って正規ドメインをお持ちです。 正規ドメインが有るのにそれ以外のこのようなでたらめなGmailアドレスで ユーザーさんにメールを送るなんて信用問題に関わる大きな問題です。 大縦湖付近のサーバーから では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「fwyppnb@gmail.com」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「20230320041549504330@gmail.com」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from gmail.com (unknown [114.234.180.91])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | もちろんGmailアドレスはウソ。 これは”gmail.com”を割り当てているIPアドレスです。  本来同じでなけれならない”Received”のIPアドレスが”114.234.180.91”ですから全く異なります。 これでアドレス偽装は確定。 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”114.234.180.91”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 代表地点としてピンが立てられたのは、中国の景勝地付近大縦湖付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようですが、Googleや イオン銀行がこのような場所にメールサーバーを構えているとは到底考えられませんよね? 「犯罪収益移転防止法」をネタに では引き続き本文。 イオンダイレクトをご利用いただき、誠にありがとうございます。 当社では、犯罪収益移転防止法に基づき、お取引を行う目的等を確認させていただいております。 また、この度のご案内は、当社ご利用規約第 9 条1 項 7 に基づくご依頼となります。 お客様お客様の直近の取引についていくつかのご質問がございます、下記のリンクをアクセスし、ご回答ください。 お取引確認 ※一定期間ご確認いただけない場合、口座取引を一部制限させていただきます。 ※回答が完了しますと、通常どおりログイン後のお手続きが可能になります。 お客様のご返信内容を確認後、利用制限の解除を検討させていただきますので、できる限り詳細にご回答ください。 | 何を焦ったのか「お客様お客様」とお客様を連呼していますね。(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「お取引確認」って書かれたところに張られていて、リンク先の URLとトレンドマイクロの「サイトセーフティーセンター」での危険度評価がこちらです。  このように既に危険サイトと認識されており、ブラックリストに登録済み。 そのカテゴリは「フィッシング」と書かれています。 このURLで使われているドメインは”www.hubivsa.com” このドメインにまつわる情報を取得してみます。  このドメインは東京から申請されたようですね。 「対応するIPアドレスがありません。」と書かれているので、このドメインは現在とのIPアドレスにも 割り当てられていないようなので、リンク先は機能していな状態です。 詐欺サイトは、捜査の手が及ぶのを恐れ、えてして時々姿をくらまします。 こうすることで少しでも捜査の手から逃れようとしているのです。 先程ご覧いただいた通り、IPアドレスとドメインは紐づけされたままなのでサイトは簡単に 復活することが可能な状態です。 まとめ このように利用目的を確認すると言いリンクに誘い込もうとする詐欺メールが大変多くなっています。 イオン銀行に関わらずこのようなメールを受け取った際は、鵜呑みにせず本家サイトを確認するように お願いいたします。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |