『詐欺メール』T3サービスから『Important update on October 11, 2023, 2:40:28 PM』と、来た件

迷惑メール
記事内に広告が含まれています。

『T3サービス』ユーザーを狙った乗っ取り
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし悪意を持ったメールを発見次第
できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウントやクレジットカードの情報を
入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合はブックマークしてある
リンクを使うかスマホアプリを
お使いになってログインするよう心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早くパスワードの変更や
クレジットカードの利用停止を行ってください。

★フィッシング詐欺解体新書★

使われていないドメイン

身に覚えのない『T3サービス』なるところからこのようなメールが届きました。

なんかいつものカゴヤジャパンさんの詐欺メールによく似ていますね。
どうやら『T3サービス』って言うのはレンタルサーバーのようで、メールソフトの設定変更を装って
サーバー管理画面にログインさせてそのアカウントを乗っ取ろうとする試みのようです。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は『Important update on October 11, 2023, 2:40:28 PM』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
『Important update』ってことなので直訳すれば『重要な更新』と読み取ることができますね。

差出人は
『IT-Webmail <info@colonista.jp>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

このメール、ベルに返信先として”postmaster@aq.xyz”と言うアドレスも記載されていますね。
ちょっと興味があったのでこの”aq.xyz”ってドメインに付いて調べてみるとこのような結果が出ました。

これは、ドメインの情報を取得できる『whois.com』でこのドメインを調査した結果です。
『BUY NOW』と書いてあるのでこのドメインは現在誰も使っておらず、金額$2.88で取得できるようです。
空きドメインでメールの受送信はできませんからこの”postmaster@aq.xyz”と言うメールアドレスは
ウソということになります。


”Received”から差出人を紐解くと

では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from zm-store01.srv.celeste.fr (zm-store01.srv.celeste.fr [83.142.144.104])』

あらら、ここにはまた別の”celeste.fr”なんてフランスの国別ドメインを使ったものが書かれていますね。

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む自局のホスト情報です。
ここに掲げた”Received”はこのメールが差出人から送信された後最初に通過したサーバーのもので
すなわち差出人が使った送信サーバーの自局情報です。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で
同じ数字の集まりは世界中に1つしかありません
でもこの数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした
ものがドメインと呼ばれるものです。

というわけで”Received”に記載のIPアドレスは差出人が利用したメールサーバーに割当てられたものなので
このIPアドレスが差出人のメールアドレスにあるドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合は偽装となり特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”colonista.jp”が差出人本人のものなのかどうかを
調べてみます。

これがドメイン”colonista.jp”の登録情報です。
これによるとこのドメインは、国内の『Xserver』と言うホスティングサービスが取得代行し管理している
もので”103.3.2.85”がこのドメインを割当てているIPアドレス。
先程書いた通り本来このIPは”Received”のIP”83.142.144.104”と同じ数字の羅列になるはずですが
それが全く異なるのでこのメールのドメインは”colonista.jp”ではありません。
これでアドレスの偽装は確定です!

Received”のIPアドレスと全く同じ数字なのでこのメールアドレスはご本人さんのもので
間違いなさそうです。

Received”に記載されている末尾の”83.142.144.104”は、そのサーバーのIPアドレスになり
これを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。

よく見るとホスト名のところに”Received”に記載のあったドメイン”zm-store01.srv.celeste.fr”と
全く同じものが書かれています。
ということは、このIPアドレスには”colonista.jp”ではなくzm-store01.srv.celeste.fr”が割り当てられて
いることになります。

そして送信に利用されたのもフランスの『Celeste SAS』と言うプロバイダーです。

位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを
ご承知いただいた上でご覧ください。

代表地点としてピンが立てられたのは、フランスの『Seine-et-Marne』という街付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


詐欺サイトは今現在もアメリカで稼働中

では引き続き本文。

セキュリティ強化のため、メールソフトの設定を変更させていただきます。
メールソフトの設定をご確認いただき、今後もご利用いただけるよう設定を変更してください。

メールソフトの設定確認・変更方法については、以下のリンクをご参照ください。

メールソフトの設定確認・変更方法
設定管理ページ

平素よりT3サービスをご愛顧いただき誠にありがとうございます。

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『設定管理ページ』って書かれたところに付けられていて
Googleの『透明性レポート』のサイトステータスはこのようにレポートされていました。

既にしっかりブラックリストに登録済みですね。
リンクへ移動してもサイトはブロックされるでしょう。

このURLで使われているドメインは”chinonso.net
このドメインにまつわる情報を取得してみます。

アメリカマサチューセッツ州にあるバーリントン(Burlington)で管理されているこのドメインを割当てて
いるIPアドレスは”192.185.37.96
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。

利用されているホスティングサービスはアメリカの『Network Solutions, LLC』

こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
今度ピンが立てられたのも、アメリカマサチューセッツ州バーリントン付近。
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A
それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。

このように『WebMail』と書かれたのログインページが開きました。
『言語』と書かれたドロップダウンメニューは機能しませんでした。(笑)
メールアドレスとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れて
しまいます。
それで詐欺師の目的は達成され、そのアカウント情報を利用して『T3サービス』のサーバーが乗っ取られる
ことになるでしょう。


まとめ

このメールは『T3サービス』ユーザーが対象のものなのでそれ以外の方々には全く無効なものです。
逆に『T3サービス』ユーザーにとっては厄介なメールになりますね。
お気を付けください。

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

タイトルとURLをコピーしました