フィッシングがフィッシングを語る 今回の詐欺メールは『PayPay銀行』を騙るもの。 『不正出金被害防止』を謳い個人情報の確認を促す内容となっています。 そのメールがこちらです。  とにかくなんだかんだと理由を付けリンクに誘い込むのはいつもの手口。 今回はフィッシングがフィッシングを語っていますね(笑) リンク先では個人情報はおろかカードの情報まで盗み取られ、その後は…(;^_^A では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は『[spam] 【重要】PayPayアカウントのご利用制限について』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『paypay-service2@xs441158.xsrv.jp』 PayPay銀行のオフィシャルサイトで公式ドメインを調べてみましたが、公式ドメインは ”paypay-bank.co.jp”でどう転がっても”xs441158.xsrv.jp”なんて数字を羅列したドメインではありません! それにしても”xsrv.jp”ってドメイン、ホスティングサービスの『エックスサーバー』さんぽいですね。 何故か『Xserver』さんドメインが では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from webmail.xserver.ne.jp (webmail.xserver.ne.jp [202.226.37.183])』 | あれれ?”xserver.ne.jp”なんてPayPay銀行ではなくホスティングサービスの『エックスサーバー』さんの ドメインが記載されていますね。 やはりこのメールの送信者は、エックスサーバーさんのユーザーのようですよ! ここに掲げた”Received”はこのメールが差出人から送信された後最初に通過したサーバーのもので すなわち差出人が使った送信サーバーの自局情報です。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 でもこの数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”xs441158.xsrv.jp”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”xs441158.xsrv.jp”を割当てているIPアドレスの情報です。 これによると”162.43.101.125”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”202.226.37.183”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”xs441158.xsrv.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”202.226.37.183”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  地図上に立てられたピンの位置は、東京のJR神田駅前付近 そして送信に利用されたサーバーはやはり『エックスサーバー』のものでした。 このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 リンク先は見掛けないドメインで構成 では引き続き本文。 ※いつもPayPay銀行をご利用いただき、ありがとうございます。 当社では、フィッシング(※)による不正出金被害防止のため、この度、当社セキュリティシステムの大幅なアッ ブグレードを実施しており、ご登録された個人情報を再確認する必要がございます。 つきましては、以下ヘアクセスの上、ご登録された個人情報の確認にご協力をお願致します。 → 続けるにはこちらをクリック ※メールを受け取ったお客さま専用のページです。ほかのお客さまはご利用いただけません。 ご確認をいただけない場合、カードのご利用制限がかけされる恐れがございますので、予めご了承下さい。 お客様にはご迷惑ご心配をお掛ナし、誠に申し訳ございません。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『→ 続けるにはこちらをクリック』って書かれたところに付けられていて、 そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での 危険度評価がこちらです。  既にしっかりフィッシングサイトとしてブラックリストに登録済みですね。 このURLで使われているドメインは”paypay-service.cyou” これまた”.cyou”なんておおよそPayPay銀行が使うとは思えない見掛けないドメインですね。 向学までにこのドメインについて調べてみると… cyouドメインは、2020年に新たに誕生したもので、文字列の “C YOU”が英語の“See you”を表すとか。 では、このドメインにまつわる情報を取得してみます。  アメリカモンタナ州の方が申請されたとされるこのドメインを割当てているIPアドレスは”204.44.95.40” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  今度地図上に立てられたピンの位置は、ロサンゼルス近郊。 そして利用されているホスティングサービスは、アメリカに拠点を置く『QuadraNet Enterprises』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。  本物そっくりのログインページが開きました。 ここを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |