『詐欺メール』『【JR西日本:Club J-WEST】できるだけ早くアカウント認証を完了する』と、来た件

迷惑メール
この記事は約7分で読めます。

『WESTER』を騙る不届きもの
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

★フィッシング詐欺解体新書★

どうして説明が箇条書き?

JR東日本の『えきねっと』に飽き足らず、ついにJR西日本にも触手を伸ばしだしましたね。
今度はJR西日本の『WESTER』を騙るフィッシング詐欺メールのご紹介です。
そのメールがこちら。

『WESTER』は、JR西日本グループが提供する会員サービスとポイントサービスの総称。
JR東日本でいえば『えきねっと』のような存在でしょうか?
長い間サイトにログインしていないのでたまにはログインしないとアカウントを消されるよって
書いてあります。
その説明がなぜだか箇条書き…詐欺メールでは時々ありますが。。。(;^_^A

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は『[spam] 【JR西日本:Club J-WEST】できるだけ早くアカウント認証を完了する』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
どっちにしても私、『JR西日本:Club J-WEST』のアカウント持っていないのでどこ吹く風ですが…(笑)

この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。

差出人は
『”JR西日本 WESTER会員事務局” <wester-update@figurinenft.com>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

『WESTER』のオフィシャルサイトのURLを確認すれば簡単にわかりますが、『WESTER』さんの
公式ドメインは”wester.jr-odekake.net
ちゃんと公式ドメインがあるのにそれとは異なるドメインのメールアドレスを使うとはおバカなもんです。


アドレスの偽装はないものの

では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from mail1.figurinenft.com (unknown [206.217.142.18])』

ここに掲げた”Received”はこのメールが差出人から送信された後最初に通過したサーバーの情報。
すなわち差出人が使った送信サーバーの自局情報です。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で
同じ数字の集まりは世界中に1つしかありません
でもこの数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした
ものがドメインと呼ばれるものです。

では、メールアドレスにあったドメイン”figurinenft.com”が差出人本人のものなのかどうかを
調べてみます。

これがドメイン”figurinenft.com”の登録情報です。
オランダの方が申請取得されているこのドメインは”206.217.142.18”というIPアドレスに割り当て
られています。
もちろん『WESTER』からのメールではありませんが”Received”のIPアドレスと全く同じ数字なので
このメールアドレスは差出人さんご本人さんのもので間違いなさそうです。

Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で
これを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。

地図に立てられたピンの位置は、テキサス州ダラス郊外。
送信に利用されたのは、カナダに本拠を置く『HostPapa』と言うプロバイダーです。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


カリフォルニア州サンタクラリタで運営の詐欺サイト

では引き続き本文。

・本メールはWESTER会員様にお送りしています。(2月23日現在)

日頃より「 JR西日本」をご利用いただきありがとうございます。

●当社は3月1日にシステムを更新する予定です。

●アカウントに長期間ログインしていないため、

●24時間以内にアカウントにログインして関連情報を更新してください。

●アカウント情報を更新しない場合は、アカウントを削除させていただきます。

●ご協力ありがとうございます。

ログインはこちら

※お早めに手続きを継続してくだい。
(有効期間は3日間です)

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『ログインはこちら』って書かれたところに付けられていて、
そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での
危険度評価がこちらです。

あれれ?未評価とはいただけませんね。
何か未評価とされる理由はあるのでしょうか?
後ほどサイトを訪れて確認してみることにいたしましょう!

このURLで使われているドメインは”westjr-odakeka.net.6jbu8vwvsc290g.top
このドメインにまつわる情報を取得してみます。

アメリカのアラバマ州の方が申請取得されているこのドメインを割当てているIPアドレスは”142.171.183.131
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。

地図に立てられたピンの位置は、カリフォルニア州サンタクラリタのサンタクララ川のほとり。
利用されているホスティングサービスもカリフォルニア州に拠点を置く『Multacom Corporation』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の
詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。
そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。

おやおや?応答時間が長すぎてエラーが出てしまいました。

それでああいったトレンドマイクロの『サイトセーフティーセンター』の評価となったのかもしれませんね。

でもしばらく放置しているとこのようなページが開きました。

これは本物そっくりのログインページですね。
ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。
そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで
詐取されることでしょう。


おまけ

このメールには特別なサービスがついていました。
それがこれです。

これは先ほどのメールの表示形式をHTMLをTEXTに聞き替えてみたものです。
よく見ると赤枠で囲ったところにHTMLでは表示されていなかった意味不明な言葉があぶり出しのように
浮き上がってきました。

これは『ワードサラダ』と呼ばれる詐欺師がよく使う技法で、この意味も分からない言葉をちりばめて
受信サーバーに備わった詐欺メールフィルターを通過させようとする試みです。
以前、うちのサイトで特集を組んだことがあるのでご興味があればそちらをご覧ください。

『詐欺メールに付き物』「ワードサラダ」とは?
ワードサラダは悪意のある証拠 ワードサラダは、フィッシング詐欺メールでよく使われる手法です。 上のメールを見てください。 これはメールの本文をHTML形式からTEXT形式に表示を切り替えたもの。 イエローでマーキング文字列は、HTML形式の...

まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

タイトルとURLをコピーしました