一晩に9通って いつもご覧いただきありがとうございます! 『ETC利用照会サービス』を騙ったフィッシング詐欺メール、私の記憶が確かなら届き始めて 2年が過ぎようとしていますが、相変わらず私のメールボックスには大量のメールが…(^^;)  よくもまあ一晩に9通も同じアドレスに送るもんだと、返って感心してしまいます。(笑) 以前ご紹介してから2年も過ぎようとしているので、気を引き締める意味で改めてこちらのメールを ご紹介しようと思います。 是非日々の詐欺対策のご参考にされてください! 因みに2年前の2022年4月にご紹介した時のブログエントリーがこちらです。 『詐欺メール』「【重要なお知らせ】解約予告のお知らせ(ETC利用照会サービス)」と、来た件 そして今回ご紹介するメールというのがこちら。  件名には確かに『E T C利用照会サービス』と記載はあるものの差出人のメールアドレスを見ると @以降のドメイン部分はETC利用照会サービスさんの”etc-meisai.jp”とは全く異なり”bubka.jp”です。 詐欺メールではよくあることなのですが、でもどうしてこのメール『ETC』だけ全角なのでしょうか? では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【ご注意】解約予告(E T C利用照会サービス)』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”自動配信” <info@bubka.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 先に書いた通りこのアドレスに使われているドメインはETC利用照会サービスさんとは全く異なる”bubka.jp” 因みにこのドメイン、『株式会社T.Sコーポレーション』さんが所持するもので、東京のアケアメーカー 『BUBKA』さんが使われているもの。  そんなところがETC利用照会サービスさんのメールを送るはずがありません! ではこのメール誰がどこから送ってきているのでしょうか? その辺りを次の項で詳しく見ていくことにしましょうか! さて差出人の本当のドメインは? では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mail0.cheap114.com (unknown [45.141.136.134])』 | あれれ?ここには”cheap114.com”なんて先ほどとは全く異なるドメインが記載されていますよ! これはどういうことでしょう? ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”bubka.jp”が差出人本人のものなのかどうかを調べてみます。  これがドメイン”bubka.jp”を割当てているIPアドレスの情報です。 これによると”57.180.237.51”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”45.141.136.134”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”bubka.jp”ではありません。 これでアドレスの偽装は確定です! 因みに”Received”にあった”cheap114.com”について調べてみましょう。  皆さんわかりますか? 割り当てているIPアドレスは”45.141.136.134” ”Received”のIP”45.141.136.134”と同じ数字ですよね? この差出人の本当のドメインは”cheap114.com”で、このドメインはアメリカアリゾナ州から 申請されていることもわかりました。 ”Received”に記載されているIPアドレス”45.141.136.134”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) このIPアドレスを元に割り出した危険度は『脅威レベル:高』 その詳細は『サイバーアタックの攻撃元』表示とされています。 地図に立てられたピンの位置は、韓国のソウル付近。 そして送信に利用されたプロバイダーも韓国のソウルに拠点を置く『MOACK.Co.LTD』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 ETC利用照会サービスのサイトが香港でなんてありえません では引き続き本文。 平素よりE T C 利用照会サービスをご利用いただき、誠にありがとうございますこのメールは、E T C 利用照会サービス(登録型)にご登録されていて、420日間ログインのない方にお送りしています。 お客様のユーザーIDは、解約予定日までにログインいただけないと登録が解約となります。 E T C 利用照会サーピス(登録型)は450日間ログインがない。ユーザーIDの登録が自動的に解 約となります。 【ユーザーID】 *****@*****.*** 【解約予定日】 2024年3月23日 解約予定日までに下記からログインしていただければ、ご登録は継続されます。 ※登録が継続された際のお知らせはございません。 h**ps://jordankites.com/exprejapsn3.php | ※直リンク防止のためURLの一部の文字を変更してあります。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文内に直書きされていて、そのリンク先は、コンピュータセキュリティブランドである トレンドマイクロの『サイトセーフティーセンター』での危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 ちょっと、ちょっと、安全って…そりゃヤバいでしょ! 早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”openjason.com” このドメインにまつわる情報を取得してみます。  このドメインはアメリカイリノイ州シカゴから申請されていますね。 割当てているIPアドレスは”69.176.89.80” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、香港の九龍(Kowloon)付近。 最近この付近の地図をよく見かけるのは気のせいでしょうか? 利用されているホスティングサービスは、シンガポールに拠点を置く『BGP Consultancy Pte Ltd』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 おっと!Chromeが真っ赤な画面でブロックしてきました。 Googleでも既に危険なサイトとして認識されているようです。  構わず先へ進んでみると『ETC利用照会サービス』と書かれた見慣れたサイトが開きました。  本物そっくりのログインページですが詐欺サイトなので絶対にログインしてはいけません。 まとめ 久々に『ETC利用照会サービス』さんの詐欺メールをご紹介してみましたがいかがでしたでしょうか? このETC利用照会サービスって、ETCの利用履歴を確認したりできるサイトなのですが、企業ならまだしも 一般の方がこのようなサイトを利用することは少ないと思うのでどれだけの方がユーザーとなっている のでしょうね? それをターゲットにしている詐欺師もどうかと思いますが… 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |