サイトアイコン HEARTLAND

『詐欺メール』『Amazon.co.jpでのご注文501-0433626-3522101(1点)』と、来た件

第三者不正利用をネタに
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

★フィッシング詐欺解体新書★

凍結アカウントで注文をキャンセルできるの?

よく来るんですよね、この手のメール。

Amazonの注文確認を模したメールなのですが、書かれているのは第三者不正利用の通知。
これによってアカウントが凍結されたことも書かれています。
お届け先とされている住所は、愛媛県とされていて、調べると実在する地名です。
この『片岡庸子』って方が第三者不正利用の疑いが掛けられている当事者と言うことになります。

でも、ちょっと待ってくださいよ。
この不正注文をリンクからキャンセルしろと書かれていますが、アカウントが凍結されているのに
どうやってログインし解除するのでしょうか?(笑)

それに、冒頭の宛名がご覧の通り受信者のメールアドレスになっています。
通常Amazonからのメールの場合、ここは受信者の氏名が書かれているはず。
この差出人は、私の氏名を知らなくてどこか闇で流れているリストにあった私のメールアドレス宛に
このメールを送り、体裁のために宛名もそのメールアドレスを記載したのでしょう。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は『[spam] Amazon.co.jpでのご注文501-0433626-3522101(1点)』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。

差出人は
『”Amazon” <info@amazon.co.jp>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

amazon.co.jp”は、ご存じの通りAmazonの公式な正規ドメインですが、当然ながら偽装されています。
その辺り、次の項で確認してみることにしましょう。


送信サーバーは『中国福建省』に設置

では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from ugyihx (unknown [36.250.149.116])』

先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”amazon.co.jp”が差出人本人のものなのかどうかを
調べてみます。

これがドメイン”amazon.co.jp”の登録情報です。
もちろんちゃんとAmazonさんの持ち物ですね。
これによると”52.119.161.5”がこのドメインを割当てているIPアドレス。
本来このIPは”Received”のIPと同じ数字の羅列になるはずですが、それが全く異なるので
このメールのドメインは”amazon.co.jp”ではありません。
これでアドレスの偽装は確定です!

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
記載されている末尾の数字は、そのサーバーのIPアドレスになり、これを紐解けば差出人の素性が
見えてきます。
このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を確認してみます。

送信に利用されたのは、中国の『China Unicom Fujian Province Network』と言うプロバイダーです。

位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを
ご承知いただいた上でご覧ください。

代表地点としてピンが立てられたのは、『中国 福建省 廈門市(アモイ)』付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


詐欺サイトは遮断済み

では引き続き本文。

大切なAmazonアカウントについて、重要なお知らせがあります。お客様のアカウントのセキュリティに関連する問題が発生し、第三者がお客様の許可なく他のモバイルデバイスから注文を試みました。 Amazonのアカウントセキュリティポリシーに従い、Amazonアカウントを凍結しました。
◆アカウントが盗まれる危険性があります。 この注文を一度も購入したことがない場合は、24時間以内に以下のリンクをクリックして、この注文をキャンセルし、Amazonアカウントを復元してください。

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『この注文をキャンセルする』って書かれたところに付けられていて、
リンク先のNorton『Safe Web』での危険度評価がこちらです。

既にしっかりブラックリストに登録済みですね。
リンクへ移動してもサイトはブロックされるでしょう。

このURLで使われているドメインは”amazon31.com
このドメインを割当てているIPアドレスを取得してみます。

このドメインを割当てているIPアドレスは”103.157.142.98
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。

利用されているウェブサーバーは『Anchnet Asia Limited』なんてホスティングサービスのようです。

こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
地図上にピンが立てられたのは『JR神田駅』付近。
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A
それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみましたが
開いたのはこのようなエラー画面。

エラーコードは『522』とされているので、サーバー自体に接続ができなかったようです。
それにこのエラーページは『Cloudflare』と言うインターネットセキュリティサービスを提供している
アメリカの企業が発しているものです。
これからするとどうやらこのサイトは、脅威の有るサイトと判断されてホスティングサービス側が
接続を遮断してしまったようです。


まとめ

詐欺サイトは既に遮断されていますが、詐欺師もアホではないので新しいサイトを構築し
リンク先を書き換えて新たなメールを作成することでしょうね。

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了