『詐欺メール』『【重要情報】りそな銀行一時的利用制限のお知らせ』と、来た件

迷惑メール
記事内に広告が含まれています。

りそな銀行を騙る『変銀』メール
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

★フィッシング詐欺解体新書★

それ『りそな銀行』さんのドメインじゃないけど…

最近、サブアカウントメールにも詐欺メールが届くようになり困っているHeartです。
そのサブアカウントに例によってまたまた変な『銀』文字を使う『変銀』メールが届きました。

昨日『横浜銀行』の変銀メールをご紹介したばかりなのにまたです。
今回は『りそな銀行』の名を騙り、最近主流の『パスワード誤入力』テンプレートを本文に使い
本人確認を装ってリンクに誘い込む王道手口のメールです。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は『【重要情報】りそな銀行一時的利用制限のお知らせ』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
ですから、1ミリだって信じてはいけません!

差出人は
『りそな銀行 <contact@resona.co.jp>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

resona.co.jp”ってドメインそれっぽいですが、『りそな銀行』さんの公式サイトのURLで確認すると
これはりそな銀行さんの公式ドメインはではなく”resonabank.co.jp“です。
この”resona.co.jp”と言うドメインの持ち主は、 群馬県伊勢崎市にある『株式会社 レゾナ』と言う企業さん
のもの。
詐欺メール書くにしてもちゃんと調べないと、こちらの企業さんに苦情出てしまいますよ!


発信者は『CPIネットワークサービス』のユーザーか?!

もうこの時点で差出人のメールアドレスは”contact@resona.co.jp”でないことはほぼ確定的ですが
このメールが悪意のあるメールであることを立証するためメールのヘッダーソースにある”Received”を
確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from nazlrfuc (unknown [183.253.225.153])』

この”Received”に記載のIPアドレスは差出人が利用したメールサーバーに割当てられたもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”resona.co.jp”が差出人本人のものなのかどうかを
調べてみます。

これがドメイン”resona.co.jp”を割当てているIPアドレスの情報です。
これによると”115.146.59.125”がこのドメインを割当てているIPアドレス。
本来このIPは”Received”のIPと同じ数字の羅列になるはずですが、それが全く異なるので
このメールのドメインは”resona.co.jp”ではありません。
これでアドレスの偽装は確定です!

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。
これを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。

送信に利用されたプロバイダーは『KDDI Web Communications Inc.』

位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを
ご承知いただいた上でご覧ください。

代表地点としてピンが立てられたのは、『JR神田駅』付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。

よく見るとホスト名に”swqxwb125.secure.ne.jp”なんてドメインが記載されています。
どうやらこのIPアドレスにはこのドメインが現在割り当てられているようなのでちょっと情報を
取得してみます。

管理しているのは『CPIネットワークサービス』と言うKDDIグループのホスティングサービスですね。
どうやらここのユーザーがこのメールを発信しているようです。


リンク先は既に閲覧禁止とされていた

では引き続き本文。

いつもりそな銀行をご利用いただき、誠にありがとうございます。

お客さまの当ウェブサイトのご利用につきまして、パスワードの誤入力が続いたため、9月7日(木)午前3時41分よりりそな銀行ウェブサイトおよびスマートフォンアプリのご利用を一時的に制限させていただきます。

お客様にはご不便をおかけし、誠に申し訳ございません。何卒ご理解のほどよろしくお願い申し上げます。

◆本人確認が完了次第、制限を解除いたします。以下のボタンより本人確認を行ってください。

本人確認を行う

※本人確認が完了すると、通常通りログイン後のお手続きが可能になります。
※24時間以内に本人確認が取れない場合、アカウントの取引を制限させていただきます。

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『本人確認を行う』って書かれたところに付けられていて、
そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での
危険度評価がこちらです。

既にしっかりブラックリストに登録済みですね。
リンクへ移動してもサイトはブロックされるでしょう。

このURLで使われているドメインは”maicholas12.wiki

このドメインも割当てているIPアドレスの情報を取得してみます。

このドメインを割当てているIPアドレスは”137.220.143.21
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。

利用されているホスティングサービスはシンガポールにある『Rackip Consultancy Pte. LTD』

こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
今度ピンが立てられたのは、日本武道館に程近い『千代田区九段南』付近。
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

リンク先サイトは残念なことに既に接続することができない状態でした。

『Forbidden』は、HTTPステータスコードの403Forbiddenと言うエラーの一つ。
これは閲覧禁止を示すエラーメッセージで、アクセスしているページはきちんと存在しているものの
表示できない状態。
犯人がレンタルしているホスティングサービス側が危険を察知し安全性を維持する目的で、意図的に
閲覧を禁止したと思われます。


まとめ

とりあえずこのホスティングサービス上にある詐欺サイトは接続できなくなったので一安心です。
でも犯人は、いくつものサイトを持っているので一概に安心とも言い難いのです。

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

タイトルとURLをコピーしました