今度の理由は『電話番号の変更』
イオン絡み…もういいかな?って感じ。。。(;^_^A
これはイオンカードの登録電話番号が変更されたってことを伝えるメールでしょうか。
もう何でもありですね…
まあどうでもいいのでサラッと行きましょうか。
件名は『[spam] 電話番号変更を受付いたしました』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
差出人は
『"AEON pay" <support@ccrnwyh.cn>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
何度も言いますが、イオンカードのドメインはオフィシャルサイトでURLを確認すればわかりますが
”aeon.co.jp”でどう間違えてもこのような中国のドメインではありません!
昨日紹介したのと同じ?!
では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。
Received:『from mail.ccrnwyh.cn (unknown [42.240.161.19])』 |
ここに掲げた”Received”はこのメールが差出人から送信された後最初に通過したサーバーの情報。
すなわち差出人が使った送信サーバーの自局情報です。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で
同じ数字の集まりは世界中に1つしかありません。
でもこの数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした
ものがドメインと呼ばれるものです。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。
※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する
では、メールアドレスにあったドメイン”ccrnwyh.cn”が差出人本人のものなのかどうかを
調べてみます。
これがドメイン”ccrnwyh.cn”を割当てているIPアドレスの情報です。
これによると”106.75.187.73”がこのドメインを割当てているIPアドレス。
本来このIPは”Received”のIP”42.240.161.19”と同じ数字の羅列になるはずですが、それが全く異なるので
このメールのドメインは”ccrnwyh.cn”ではありません。
これでアドレスの偽装は確定です!
”Received”に記載されているIPアドレス”42.240.161.19”は、差出人が利用したメールサーバーの情報で
これを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。
地図に立てられたピンの位置は、中国の超有名地『天安門広場』の東側付近。
送信に利用されたのは、『Ucloud』と言うプロバイダーです。
なんかこれ、昨日見たパターンと同じ気がしますが…
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。
セキュリティサイトでこの違いは?!
では引き続き本文。
いつもイオンマークのカードをご利用いただきありがとうございます。
電話番号変更を受付いたしました。※イオンマークのカード会員さまで、このお手続きに身に覚えのない場合は、至急イオンカードコールセンターへご連絡いただきますようお願いいたします。
【イオンカードセレクト?デビットカードをお持ちの場合】
?氏名変更、住所変更、電話番号変更手続きを行ったお客さまで、イオンカードセレクト?デビットカードをお持ちの場合、別途イオン銀行でのお手続きが必要になります。以下より変更お手続きをお願いいたします。
変更の詳細を表示する
今後とも暮らしのマネーサイトをご利用くださいますようお願いいたします。 |
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『変更の詳細を表示する』って書かれたところに付けられていて
リンク先の『Nortonセーフウェブレポート』での判定はこのようにレポートされていました。
しっかりフィッシングサイトとして登録済みですね。
因みにトレンドマイクロの『サイトセーフティーセンター』での危険度評価がこちらです。
安全ってこの違いやばいですね…(;^_^A
このURLで使われているドメインは”aern-ne-jp.062w.cn”
このドメインにまつわる情報を取得してみます。
このドメインは例の中国人が所持しているようです。
これも昨日の詐欺メールと全く同じ。
このドメインを割当てているIPアドレスは”172.67.213.206”
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。
地図に立てられたピンの位置は、これまた昨日と同じカナダの『トロント市庁舎』付近。
利用されているホスティングサービスも『Cloudflare』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A
これも昨日と同じだろうと思いますが、しっかりとセキュリティーの整った環境下で見に行ってみました。
案の定です。(;^_^A
本物そっくりのログインページが開きました。
ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。
そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで
詐取されることでしょう。
まとめ
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |