件名は違えど中身は同じ昨夜、全く同じ時刻に『PayPay株式会社』から【重要】【緊急】と件名の見出しに書かれたメールが それぞれ1通づつ到着。  一つは『【重要】PayPayアカウントに潜在的なセキュリティ問題があります。対処してください。』 もう一つは『【緊急】PayPayアカウントに不審なアクティビティが検出されました。必ず対処してください。』 不審に思って開けてみると、差出人も本文も全く同じ。  書かれているのはアカウントのセキュリティーに問題があるとかで再認証を行うためにリンクに アクセスするよう促しています。 メールアドレスもリンク先もぱっと見PayPayのようですが果たしてどうなのでしょうか? では、見出しに【緊急】と書かれているメールにスポットを当てて詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は『[spam] 【緊急】PayPayアカウントに不審なアクティビティが検出されました。必ず対処してください。』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”PayPay株式会社” <information@email.paypay.co.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 まあ件名の見出しが示す通り100%偽装です! 確かPayPayさんの公式なドメインは、本家サイトでわかる通り”paypay.ne.jp”のはず。 でも複数のドメインを使い分けているかも知れませんけどね。 その辺りは次の項でじっくりと…
”email.paypay.co.jp”ではなく別のドメインが…では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from KKLN.localdomain (unknown [173.82.154.179])』 |
“localdomain“との記載があるので、この差出人はレンタルサーバーではなく自身のデバイスに メールサーバーを構築しそのサーバーから直接このメールを発信したようです。 ”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”email.paypay.co.jp”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”email.paypay.co.jp”の登録情報です。 『紀尾井町第一合同会社』って会社は、2020年にPayPay銀行の前身のジャパンネット銀行に 譲渡された企業さんです。 でも、これによるとIPアドレスに割当てられていないドメインのようなのでアドレスは利用できません。 よってこのメールアドレスは偽装確定です! ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 記載されている末尾の数字”173.82.154.179”は、そのサーバーのIPアドレスになり、これを紐解けば 差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  送信に利用されたのは、アメリカロサンゼルスにある『Multacom Corporation』と言うプロバイダー。 ホスト名に”mail.ywang.top“と記載があることからこのIPアドレスには”email.paypay.co.jp”ではなく このドメインが割当てられていることが分かります。 位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを ご承知いただいた上でご覧ください。 代表地点としてピンが立てられたのは、アメリカネバダ州『Minden』付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
詐欺サイトはアムステルダムで運営中では引き続き本文。 PayPayのサービスをご利用いただき誠にありがとうございます。当社のシステムによる監視の結果、お客様のアカウントにセキュリティ上の問題があることが判明しました。アカウントの安全性を確保し、引き続き当社のサービスをスムーズに利用していただくため、お客様にアカウントの再認証をお願いしております。 【注意事項】 このメールを受信してから48時間以内に認証を完了してください。そうしない場合、お客様のアカウントは一時的に凍結される可能性があり、正常な利用ができなくなります。 【認証手順】 当社の公式ウェブサイトにアクセスしてください。 https://paypay.ne.jp/ 画面に表示される指示に従い、必要な手続きを完了してください。 【認証完了後】 認証が完了次第、お客様のアカウントを確認いたします。問題がある場合は、速やかにご連絡させていただきます。 |
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、本文に直書きされていて、そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での 危険度評価がこちらです。  既にしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 このURLで使われているドメインは、サブドメインを含め”adminpapa-jp.05xiao.top” このドメインにまつわる情報を取得してみます。  このドメインを管理しているのは中国湖北省の方です。 割当てているIPアドレスは”194.116.215.245” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  利用されているウェブサーバーは『Cgi Global Limited』なんてホスティングサービスのようです。 こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 地図上にピンが立てられたのは、オランダの『アムステルダム』 詐欺サイト調査では時折見掛ける地図ですね。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。  本物そっくりのログインページが開きました。 ここに携帯電話番号とパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に 流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。
まとめ恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |