東京電力の次は関西電力 前のエントリーで「東京電力」を騙った詐欺メールをご紹介したばかりですが、今度は「関西電力」を 騙る詐欺メールが届きました。  先に書いておきますが、私は関西電力供給エリアではなく私の住まいは中部電力管内です。 そんな私に料金を支払えったって…(笑) 我慢できずに色々書きこんでしまいました…(^^;) 上から順に、まずは差出人のメールアドレス。 確かに件名や送信者に「関西電力」と明記されているにもかかわらず、差出人のメールアドレスが 「ETC利用照会サービス」のもの。 これは故意なのでしょうか?それとも天然ボケなのでしょうか? 天然ボケなら相当あわてんぼうな詐欺師ですよね?(笑) 次に「万一、支払期日を過ぎると」の後。 急に星マーク3つで区切られたキラキラ行で「サービスのご供給を【停止】致します」と…(笑) それ以外にも「支払い期限」が無謀にも今日の今日であったり、突如関西電力らしからぬ 「一日中しっとりスベスベ肌への」と化粧品の謳い文句が…もう意味不明です。(-_-;) では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は 「[spam] 【関西電力】「はぴeみる電」よりご利用料金のご請求です」 「はぴeみる電」は、関西電力が運営するWebサイトで、電気やガスの料金・ご使用量を確認できる 会員向けのサービス。 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”【関西電力】「はぴeみる電」よりご利用料金のご請求です” <admin@ml.etc-eisai.jp>」 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”etc-eisai.jp”は「ETC利用照会サービス」さんのドメイン。 どうして”kepco.jp”と自社ドメインをお持ちの関西電力がよその企業のドメインを使った メールアドレスでお客様にメールを送るなんてあり得ません! 関電でもETC利用照会サービスでもないアドレスが では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースを確認し調査してみます。 私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「admin@dazhongtp22.top」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここも 「ETC利用照会サービス」さんのドメインかと思えば”dazhongtp22.top”なんて それとは全然違うドメイン…(;^_^A | Message-ID:「20230419055257826873@dazhongtp22.top」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from mail.zhaofw27.top (unknown [60.164.244.2])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | もうこの時点で差出人はメールアドレスを偽っています。 これは特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、フィールドにあったドメイン”zhaofw27.top”について調べてみます。   持ち主は、最近よく見かける私には読めない漢字2文字の氏名も方。 東京電力の詐欺メールにも出てきたお名前ですね。 そして”113.24.64.111”がこのドメインを割当てているIPアドレス。 本来同じでなけれならない”Received”のIPアドレスが””ですから全く異なります。 これでアドレス偽装は確定。 この方にはしっかり罪を償っていただかなければなりませんね! 「フィールド御三家」の中で一番重要なのは”Received” これを紐解けば差出人の素性が見えてきます。 ”Received”のIPアドレス”113.24.64.111”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 代表地点としてピンが立てられたのは、中国山西省太原市(Taiyuan)付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 リンクは偽装されています では引き続き本文。 ★ 関西電力未払い料金お支払いのお願い 下記内容をご確認の上、至急お支払いください。万一、支払期日を過ぎると ★★★サービスのご供給を【停止】致します★★★ ━─━─━─━─━─━─━─━─━─━─━─ [ 支払い期限 ] 2023年4月19日 (支払期日の延長不可) ━━━━━━━━━━━━━━━━━━━━━━ 一日中しっとりスベスベ肌への ━─━─━─━─━─━─━─━─━─━─━─ [ 未払い金額 ] 25,000 円 (税込) ━─━─━─━─━─━─━─━─━─━─━─ ◎関西電力株式会社 ▼▽ 支払いの詳細リンクエント▽▼ https://www.kepco.co.jp/ —————————————- 当メールのkepco.jpアドレスは弊社からの送信専用のアドレスです ご返信いただいても対応は致しかねますので予めご了承ください | このメールにも「リンクエント」なる言葉が使われていますね。 調べてもこの意味を説明しているサイトはありませんから詐欺師たちの造語でしょうか? このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは、本文内に直書きされていて、そのドメインは”kepco.co.jp”と関西電力の 正規ドメインとされていますが、こんなの待ったなウソでリンク偽装されています。 本当のリンク先URLとトレンドマイクロの「サイトセーフティーセンター」での 危険度評価がこちらです。  あら~、東京電力の詐欺サイトと同じようにまだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”onnetwork.com.cn”と これまた中国の国別ドメイン。 このドメインにまつわる情報を取得してみます。  持ち主は、フィールドにあったドメイン”zhaofw27.top”と全く同じ人物。 そしてこのドメインを割当てているIPアドレスは”192.161.176.52” このIPアドレスを元にその割り当て地を確認してみます。  こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 代表地点としてピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。 フィッシング詐欺サイトは、この付近に密集しています! この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 トレンドマイクロの「サイトセーフティーセンター」での危険度評価からすると、リンク先の詐欺サイトは どこからもブロックされることなく無防備に放置されていると思われます。 そんなサイトへ安全な方法で訪れてみました。  案の定アッサリと開かれたのは「はぴeみる電」と書かれたログインページ。 私、こちらの利用者ではないのでログインしたくても先に進めません…(^^;) もちろん、関西電力利用者さんでも絶対にログインしてはいけません! まとめ 東京電力の次に関西電力。 この次はどこの電力会社に成りすますのか、ある意味期待しちゃいますね。(笑) 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |