| 社名混同昨日も三井住友銀行を騙った詐欺メールをご紹介したばかりですが、今日もこのような悪質なメールが届いておりますのでご紹介しようと思います。
 是非詐欺メールの対策にお役立てください。
 そのメールがこちらです。
 
  送信者名には『三井住友カード』と書いてありますが、本文内にはそのような企業名は無く『三井住友銀行』としか書かれておりません。
 皆さんもご承知かと思いますが、この両者は三井住友フィナンシャルグループ傘下の企業ですが
 これらは別会社なので、このメールは企業名が混同していることになります。
 こんな詐欺メールの本文に難癖付けても仕方ないので、早速このメールを解体し詳しく見ていきましょう!まずはプロパティーから見ていきましょう。
 件名は『[spam] 【三井住友】SMBCカードアカウントの再認証が必要です』ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
 ものは全て迷惑メールと判断されたもの。
 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
 差出人は『”三井住友カード株式会社” <service@dn.admin.co.jp>』
 皆さんはご存じでしょうか?
 この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
 ですから、ここは信用できない部分です。
 三井住友銀行なら公式ドメインは”smbc.co.jp”三井住友カードなら公式ドメインは”smbc-card.com”もしくは”vpass.ne.jp”ですが、この差出人欄に
 あるドメインは”dn.admin.co.jp”とどちらのものでもありませんね。
 ですからこのメールを差し出したのは三井住友銀行でも三井住友カードでもありません。
 それに”service@dn.admin.co.jp”なんてメールアドレスはどうせでたらめでしょう。
 その辺りを次の項でメールのヘッダーソースから紐解いていきます。
 
 IPアドレスが割当てられていないドメインでは、このメールが悪意のあるメールであることを立証していきましょうか!まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。
    | Received:『from mail1.wirezinen.cn (hwsrv-1109737.hostwindsdns.com [192.236.160.76])』 |  ここに掲げた”Received”はこのメールが差出人から送信された後最初に通過したサーバーのものですなわち差出人が使った送信サーバーの自局情報です。
 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で
 同じ数字の集まりは世界中に1つしかありません。
 でもこの数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした
 ものがドメインと呼ばれるものです。
 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すればメールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
 違反となり処罰の対象とされます。
 ※特定電子メール法違反・個人の場合、1年以下の懲役または100万円以下の罰金
 ・法人の場合、行為者を罰する
 では、メールアドレスにあったドメイン”dn.admin.co.jp”が差出人本人のものなのかどうかを調べてみます。
 
  これがドメイン”dn.admin.co.jp”の登録情報です。『対応するIPアドレスがありません』と書かれているのでこのドメインは現在どのIPアドレスにも
 割り当てられていませんから利用不可ドメイン。
 これでアドレスの偽装は確定です!
 ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。
 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。
 
  このIPアドレスに割当てられているドメイン名は”Received”に書かれていたものと同じで“hwsrv-1109737.hostwindsdns.com”
 そして送信に利用されたのは、アメリカのシアトルにある『Hostwinds LLC.』と言うプロバイダーです。
 位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。
 代表地点としてピンが立てられたのも、アメリカの『シアトル』付近です。このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
 
 リンク先のURLも要観察では引き続き本文。    | いつも 三井住友銀行 をご利用いただきありがとうございます。 お客さまのWEBサイトのご利用につきまして、パスワード等の入力相違が続きましたので、本日より当社サイトのご利用(WEB、スマートフォン 共通)を一時制限させていただきました。
 お客さまにはお手数をおかけいたしますが、本人確認後、制限を解除することができますので、何卒ご理解とご協力をお願い申しあげます。
 本人確認をご希望の方は、以下をクリックしてご本人様確認を行ってください。ご本人様の確認はこちらへ
 ※回答が完了しますと、通常どおりログイン後のお手続きが可能になります。 ※一定期間ご確認いただけない場合、口座取引を制限させていただきます。 |  このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。そのリンクは『ご本人様の確認はこちらへ』って書かれたところに付けられていて、
 そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での
 危険度評価がこちらです。
 
  既にしっかりブラックリストに登録済みですね。リンクへ移動してもサイトはブロックされるでしょう。
 このURLで使われているドメインは、サブドメインを含め”cmdrdcobc.vqhrlgt.cn”とこれまた両者には全く関連性の無い中国の国別ドメインが使われたもの。
 このドメインにまつわる情報を取得してみます。
  恐らく中国人が持ち主のこのドメインを割当てているIPアドレスは”155.94.128.30”このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。
 
  利用されているホスティングサービスは、カリフォルニア州にある『QuadraNet Enterprises LLC』 こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上でご覧ください。
 今度ピンが立てられたのは『ロサンゼルス』付近。
 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^Aそれを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。
 
  本物そっくりのログインページが開きました。本家のページをそのままそっくりパクったのでしょうけど『重要なお知らせ』に書かれているトピックスが
 あまりにも古すぎます。
 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで
 詐取されることでしょう。
 
 まとめ恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |