アカウント無いのに?『いつも三井住友信託銀行をご利用いただきありがとうございます』から始まるメールが届きました。  礼を言われても私にはそんな筋合いはありません。 だって口座持ってないですもん!(笑) ってことで、誰が何と言おうともこのメールは悪意を持って私のところに届けられた詐欺メールです。 どうやらありもしないアカウントに不正ログインがあった旨が書かれています。 ご丁寧に接続元のIPアドレスや使用されたブラウザの情報まで… ってか、『Mozilla・AppleWebKit・Chrome・Mobile Safari』って、4つのブラウザ名があるけど 一体どのブラウザなんでしょうか? では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は『[spam] 【自動メール配信】三井住友信託銀行で不正ログインを検知』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”三井住友信託銀行” <noreply@smtb.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”smtb.jp”は『三井住友信託銀行』さんの公式なドメインですが、もう確実に偽装されている メールアドレスです。 その辺りを次の項で少し詳しく見ていくことにします。
利用したプロバイダーは『China Mobile』では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from luks (unknown [112.51.62.225])』 |
この”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”smtb.jp”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”23.49.98.213”の登録情報です。 これによると”smtb.jp”がこのドメインを割当てているIPアドレス。 本来この4つの数字は”Received”のIPアドレスと同じ数字になるはずですが、比較すると全く異なるので このメールのドメインは”smtb.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 記載されている末尾の数字”112.51.62.225”は、そのサーバーのIPアドレスになり、これを紐解けば 差出人の素性が見えてきます。 このIPアドレスを元に送信に使われたホスト情報とその割り当て地を確認してみます。  送信に利用されたのは、『China Mobile』と言う世界最大の契約者数を誇る中国の通信事業者。 位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを ご承知いただいた上でご覧ください。 代表地点としてピンが立てられたのは、『中国 広東省 深セン 』付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
詐欺サイトは無防備に放置では引き続き本文。 いつも三井住友信託銀行をご利用いただきありがとうございます。 別の国からの誰かによるあなたのアカウントへのログインの試みが検出されたため、あなたのアカウントはセキュリティ ポリシーによってブロックされました。 ・ログイン日時: 2023/07/20 ・IPアドレス: 132.94.149.92 Mozilla/5.0 (Linux; Android 11; 2201117TL) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Mobile Safari/537.36 アカウントへの金銭的損失を防ぐため、下記URLから専用サイトにアクセスいただきご本人確認してください ▶️本人確認 |
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『▶️本人確認』って書かれたところに付けられていて、 そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での 危険度評価がこちらです。  おやおや、未評価と来ましたか。 早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”darjmedia.com”と三井住友信託銀行には全く関連性の無いもの。 このドメインにまつわる情報を取得してみます。   このドメインを割当てているIPアドレスは”107.148.1.40” このIPアドレスを元にサイト運営に利用されているホスト情報とその割り当て地を確認してみます。  利用されているプロバイダーは、潜在的に詐欺リスクが高い ISPとされている『PEG TECH INC』 こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 地図上にピンが立てられたのは、アメリカカリフォルニアにある『サンノゼ』付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 案の定どこからもブロックされることなくあっさりと開いたのがこのページ。  本物そっくりのログインページが開きました。 ここにそれぞれの情報を入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 絶対にログインしないでください!
まとめこのような危険ページが放置されていることはとても危険なので、大至急ブロックされることを 切に祈ります。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |