なにの理由も無く本人確認 このところ詐欺や迷惑メールが多く週明けのメールチェックは毎回手を焼きますが 皆さんのところはいかがでしょうか? 今朝もこのような悪意のある迷惑メールが私のところにも届いています。  『三井住友銀行』の名を騙り、突然何の理由も無くすべてのお客様についてご本人確認の手続きが 必要だと言い詐欺サイトに引きずり込んで個人情報やカードの情報を引出そうとしています。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は『[spam] 【三井住友銀行】重要なお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”三井住友銀行” <admin@dluko.cn>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 三井住友銀行の公式サイトでURLを確認すれば分かりますが、こちらのドメインは”smbc.co.jp”で 間違っても”dluko.cn”のような中国ドメインではありません。 ここから見てもこのメールが三井住友銀行からでないことが分かりますよね。 ”admin@dluko.cn”も嘘! では、このメールがフィッシング詐欺メールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from fqi.gauhoahg (unknown [202.95.21.251])』 | この”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”dluko.cn”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”dluko.cn”を割当てているIPアドレス情報です。 これによると”119.8.150.206”がこのドメインを割当てているIPアドレス。 本来この4つの数字は”Received”のIPアドレスと同じ数字になるはずですが、比較すると全く異なるので このメールのドメインは”dluko.cn”ではありません。 これでアドレスの偽装は確定です! ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 記載されている末尾の数字”202.95.21.251”は、そのサーバーのIPアドレスになり、これを紐解けば差出人の 素性が見えてきます。 このIPアドレスを元に送信に使われたホスト情報とその割り当て地を確認してみます。  送信に利用されたのは、『BGP Consultancy Pte Ltd』と言うシンガポールのプロバイダーです。 位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを ご承知いただいた上でご覧ください。 代表地点としてピンが立てられたのは、『香港』付近です。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 リダイレクト(自動転送)され公式サイトに飛ばされた では引き続き本文。 ***@*****.***様 当社ではすべてのお客様についてご本人確認の手続きを行います、下記のご本人確認ボタンを押し、手続きを完了してください。 ▼ご本人確認 ご注意ください (※)24時間以内にご確認いただけない場合、口座取引を制限を継続させて頂きます。 (※)お手続きを完了しますと、通常どおりにログインし、お振込が可能になります。 (※)また、住宅ローン等のお引き落としや当社本支店他行からのお振り込みによるご入金も影響ございません。 お客さまには大変ご不便をおかけし、誠に申し訳ございませんが、何卒ご理解賜りますようお願い申し上げます。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『▼ご本人確認』って書かれたところに付けられていて、 そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での 危険度評価がこちらです。  既にしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 このURLで使われているドメインは”smuctz.icu” このドメインを割当てているIPアドレスを取得してみます。  このドメインを割当てているIPアドレスは”107.150.11.219” このIPアドレスを元にサイト運営に利用されているホスト情報とその割り当て地を確認してみます。  サイト運営に利用されているホストは『Public Network』 こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で ご覧ください。 地図上にピンが立てられたのは、詐欺サイトのメッカ『ロサンゼルス』付近。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 詐欺サイトを訪れてみましたが、先程のリンクはリダイレクト(自動転送)され本物の三井住友銀行の 公式サイトに飛ばされました。 想像するに、犯人が何らかの理由で詐欺サイトを迂回させて公式サイトにつながるように仕組んだものと 思われます。 恐らく目的を達成したのかそれとも当局にかぎつかれるのを恐れたのかどちらかでしょうね。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |