なぜかヤマト運輸のドメイン またしても『マイナポイント』に便乗した詐欺です。 以前4月にも以下のようなメールをご紹介したことがありますが、懲りない奴らです! 『詐欺メール』「【マイナンバーカード】マイナポイント第2弾~で獲得したポイントはまもなく失効します」と、来た件 今回のメールは、その時と本文の内容とよく似てはいますが、説明書き部分を若干変えてきていますね。  これ、本気で騙しに来てるのか疑っちゃいますが、マイナポイントは『総務省』の管轄。 国の機関が利用するドメインは、必ず”go.jp”と決められていますが、このメールはどういう訳か ”kuronekoyamato.co.jp”と『ヤマト運輸』さんの公式ドメインが記載されています。 わざとなら騙す気はなく、本気で間違えているなら『ヤマト運輸』さんを装った際に利用したメールを 使いまわした際の直し忘れで、相当なおバカさんな詐欺師と言うことになります。。。(;^_^A では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は『[spam] 【マイナポイント第2弾】で獲得した20,000円ポイントはまもなく失効します』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『マイナポイント <auto@kuronekoyamato.co.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”kuronekoyamato.co.jp”は先に書いたように『ヤマト運輸』さんの公式なドメインで 総務省のものではありませんから、確実に偽装されています。 IPアドレスからウソを暴く では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from kuronekoyamato.co.jp (unknown [106.75.164.24])』 | ”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”kuronekoyamato.co.jp”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”kuronekoyamato.co.jp”の登録情報です。 これによると”23.43.249.24”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIPと同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”kuronekoyamato.co.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 記載されている末尾の数字は、そのサーバーのIPアドレスになり、これを紐解けば差出人の素性が 見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  送信に利用されたのは、アメリカの『Akamai International B.V.』と言うプロバイダーです。 位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを ご承知いただいた上でご覧ください。 代表地点としてピンが立てられたのは、国内の東京都杉並区にある『和泉二丁目公園』付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 詐欺サイトは王道地アメリカカリフォルニア州『ロサンゼルス』付近で運営 では引き続き本文。 ━━━━━━━━━━━━━━━━━━━━━ 『マイナポイント第2弾で20,000円のマイナポイントを獲得しましたが、 まもなく無効になります。 期限内に請求するように注意してください。』 ━━━━━━━━━━━━━━━━━━━━━ ———————————————————————- マイナポイントとは? マイナポイントは、マイナンバーカードの普及や活用を促進するとともに、消費を活性化させるため、QRコード決済や電子マネーなどのキャッシュレス決済サービスで利用できるマイナポイント(1人2万円分)を付与する事業です。 ———————————————————————- ポイントをもらえますか? はい、1回目のキャンペーンに参加してポイントを受け取っていても、キャンペーンに参加できます。 ———————————————————————- マイナポイントの申し込み方法です 下記の手順でお申し込みください,最短3分でお申し込み完了です ———————————————————————- ★STEP1 応募専用サイトにアクセスし、応募書類を記入 ★STEP2 マイナポイントの申込みをしよう ★STEP3 20,000円分 マイナポイントを取得して使おう! ———————————————————————- ━━━━━━━━━━━━━━━━━━━━━ ★下記リンクよりお申し込みください! h**ps://mynembercard.point.soumu.jq.sx19.top ━━━━━━━━━━━━━━━━━━━━━ | (直リンク防止のためURLの一部文字を変更してあります) このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、本文内に直書きされていて、 そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での 危険度評価がこちらです。  既にしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 このURLで使われているドメインは、サブドメインを含め”mynembercard.point.soumu.jq.sx19.top” このドメインを割当てているIPアドレスを取得してみます。  このドメインを割当てているIPアドレスは”107.150.6.135” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  利用されているウェブサーバーは『Public Network』なんてホスティングサービスのようです。 こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 地図上にピンが立てられたのは、詐欺サイトの王道地アメリカカリフォルニア州『ロサンゼルス』付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみましたが、表示されたのは このようなエラーページ。  最近多いのですが、PCから接続するとこのように”localhost”に接続され、タブレットやスマホなどから 接続すると、ログインページが開くように仕組まれています。 スマホから接続して確認しても良いのですが、スマホからだと虚弱性が高く危険を伴うので控えておきます。 まとめ いつの場合の便乗詐欺は必ず現れます。 このメールは、私の仕事用のメールアドレスに届いたものです。 だいたい総務省が私の仕事用のアドレスを知っているはずが無いので来るはずがありません! 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |