「あとからリボ」への変更をネタに いつもご覧くださりありがとうございます。 最近イオンカードを騙る詐欺メールが急増し少々影が薄くなっている感のある三井住友カードを騙る 詐欺メールなんですが、こちら久しぶりの新種です。 『「あとからリボ」への変更をお忘れではないですか?』と書いてありますが、この『あとからリボ』は 各クレジットカード会社が取り入れているサービスで、 高額の商品を購入したとしても、あとからリボに 変更すると月々のお支払いをほぼ一定額にすることができるサービスです。 もちろん私はそのようなサービスを申し込むつもりも申し込んだ記憶もございません。 このメールは、この『あとからリボ』の申し込みをネタに、三井住友カード会員向けのインターネット サービス「Vpass」へログインさせると見せ掛け、偽の詐欺サイトへ誘導し「Vpass」のログインアカウントと クレジットカード情報を盗み出そうとします。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきましょう。 件名は『[spam] 「あとからリボ」への変更をお忘れではないですか?【三井住友カード】』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”三井住友カード” <support@ewg565.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 通常、三井住友カードから送られてくるメールの差出人アドレスはドメインに”vpass.ne.jp”が 使われています。 でもこのメールの場合、それとは全く異なる”ewg565.com”なんて数字が混在する三井住友カードを 全く連想できないものが使われています。 故にこの差出人は三井住友カード関係者ではないと断定できますね! 更にこのメールアドレスも偽装 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”はこのメールが差出人から送信された後最初に通過したサーバーの情報。 すなわち差出人が使った送信サーバーの自局情報です。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 でもこの数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”ewg565.com”が差出人本人のものなのかどうかを 調べてみます。 これがドメイン”ewg565.com”を割当てているIPアドレスの情報です。 これによると”106.75.175.33”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIPと同じ数字の羅列になるはずですが、それが異なるので このメールのドメインは”ewg565.com”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。 地図に立てられたピンの位置は、中国上海市楊浦区付近。 送信に利用されたのも中国の『Ucloud』と言うプロバイダーです。 なんだか最近このパターンよく見掛ける気がしますが、気のせいでしょうか? このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。 目茶苦茶なが~いURL では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『詳細はこちら』って書かれたところに付けられていて、 そのリンク先のURLとトレンドマイクロの『サイトセーフティーセンター』での危険度評価がこちらです。 まだ新しいサイトなのでしょうか? 『未評価』とされています。 それにこのリンク先のURLは目茶苦茶長いですね…(;^_^A このURLで使われているドメインは”africanary.com” このドメインにまつわる情報を取得してみます。 このドメインは、中国広東省の方が申請したようです。 『Registrar: ALIBABA.COM SINGAPORE E-COMMERCE PRIVATE LIMITED』とあるので アリババのシンガポール法人に申請の代行を依頼していますね。 割当てているIPアドレスは”47.74.27.143” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。 地図に立てられたピンの位置は、国内詐欺サイトのメッカ『杉並区立和泉二丁目公園』付近。 利用されているホスティングサービスは『Alibaba Cloud LLC』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 リンク先の詐欺サイトへ訪れてみましたが、PCとスマホやタブレットと切り分けられているパターンで 私のPC環境からは『localhost で接続が拒否されました』と書かれたエラーページが表示され 閲覧することはできませんでした。 どういった理由で切り分けているのか知りませんが、こういったことは詐欺サイトでは時々見られますね。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |