どなたかが私にジュエリーをプレゼント?!
航空機を主体とした国際宅配便を担う企業の「DHL」から突如英文のメールが届きました。
私、英語がからっきしで何が書いてあるかさっぱりわかりませんが「Update address」ってボタンが
有るので、住所を更新する必要があるみたいですね。
海外に品物を頼んだ記憶も無いし、どうして私のところにこのようなメールが届いたのでしょうね?
って前置きはこの辺にしておいて、もうお察しの方も多いと思いますが、このメールは詐欺メールです。
じゃ、このメールはなんて書いてあるのでしょうか、気になりますよね。
ではGoogle先生にお願いして翻訳してもらうことにします。
DHLチーム
お客様各位、
申し訳ございませんが、2023 年 5 月 20 日に到着したお荷物は返送されることになりました。
これは、受取人の住所が間違っている場合に発生する可能性があります。荷物を再配達するには、以下のフォームにご記入ください。 |
DHLチームから差し出されたこのメールは、受取人の住所に間違いがあり荷物が返送されないよう
リンクから住所を更新するように促していますね。
では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。
件名は「[spam] Notification」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
「Notification」は直訳すると「通知」です。
DHLから私への通知と言うことですね。
でもこの件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
差出人は
「"Shipp" <online_salesss@sbsjewellery.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
このメールアドレスにあるドメインは”sbsjewellery.com”で、調べてみるとこのドメインは
インドネシアにあるジュエリーショップのもののようです。
まさかどなたかが私にジュエリーをプレゼントしようとでもしているのでしょうか?(笑)
DHLの正規ドメインは”dhl.com"
いくら送り主がジュエリーショップだとしてもメールには「DHLチーム」と書かれているので
差出人はDHLじゃなければおかしいですよね。
そしてこのドメインを割当てているIPアドレスは”103.163.138.13”
これ、後で使いますから覚えておいてください。
既に危険なIPアドレスと認識
では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースの”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
Received:「from m242-24.mailgun.net (m242-24.mailgun.net [159.112.242.24])」 |
”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。
このIPアドレスがメールアドレスの”sbsjewellery.com”と言うドメインに割当てられていれば
差出人のメールアドレスは本物。
でも不一致の場合は偽物と言うことになります。
ってか、既にこの差出人は偽物と確定していますがね…(笑)
さっき、覚えておいてくださいと書いたメールアドレスにあったドメイン”sbsjewellery.com”を
割当てているIPアドレスは”103.163.138.13”でしたよね。
でも、この”Received”にあるIPアドレスは”159.112.242.24”と全く異なります。
と言うことで、これでアドレス偽装は確定。
やっぱりウソのメールアドレスだったんですね!
”Received”のIPアドレスは、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその通信情報と割り当て地を確認してみます。
プロバイダー名は「Mailgun Technologies」と書かれています。
このプロバイダーは、メール配信サービスをメインにしたクラウドサービス。
どうやら差出人は、自身のメールサーバーを利用せず、足が付きにくいようにこのような
サービスを利用したものと思われます。
それにこのIPアドレスは、危険なIPアドレスであることが既に知られているようで、サイバーアタックの
攻撃元として周知されていました。
次に割り当て地ですが、IPアドレスを元にしているので、かなりアバウトな位置であることを
ご承知いただいた上でご覧ください。
代表地点としてピンが立てられたのは、「シカゴ」付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
リンク先ドメインはDHLの欠片もありません
では引き続き本文。
D H L TEAM
Dear customer,
We’re sorry to let you know that your package which arrived on 20/05/2023 will be sent back .
This may happen when the receiver’s address is incorrect , to re-deliver package please fill out the form below
Update address
Powered By Courier |
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは「Update address」って書かれたところに付けられていて、そのリンク先のURLと
トレンドマイクロの「サイトセーフティーセンター」での危険度評価がこちらです。
既に危険なサイトとして認識されているようですね。
このURLで使われているドメインは、サブドメインを含め”edfortnowhe.builderallwppro.com”と
「DHL」の欠片も無いドメインです。(笑)
このドメインにまつわる情報を取得してみます。
このドメインを割当てているIPアドレスは”69.60.121.54”
このIPアドレスを元にその割り当て地を確認してみます。
こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
代表地点としてピンが立てられのは、アメリカの「マイアミ」付近。
フィッシング詐欺サイトは、この付近に密集しています!
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
無理やりにクレカ情報を詐取しようとする
危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。
例によってGoogleで訳してみると…
ステータス: 配送中
この荷物は DHL Parcel によって処理されます。
トラッキングコード: CS47*********
重要なメッセージ!
できるだけ早く発送を完了するために、「次へ」をクリックして支払い(1.99円)を確認してください。
オンライン確認は、有効期限が切れる前の 14 日以内に行う必要があります。 |
住所を更新するなんてどこにも書かれていません。
それに何のためにか知りませんが、お金がとられるようです。
この1.99円を支払うのを理由にクレジットカードの情報を入力させて、その情報を詐取し詐欺を行うのが
奴らの手口。
それにしても無理やりなやり方ですね。
まとめ
以前一時的に、ヤマト運輸を騙り再配達料を名目に同じような詐欺を目論むメールが
送られてきたことがありましたね。
このメールは、それとよく似た手口です。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |