身に覚えのないカード利用 いつもご覧いただきありがとうございます! 当地名古屋の今日は、春雨とは名ばかりで強めの雨で強風も相まって花散らしとなりそうです。 さてそんな今日も相変わらず詐欺メールの猛攻は留まることを知らずこのようなメールが 到着しています。 このメールは丸井グループが運営する『エポスカード』の名を騙り、詐欺メールではよくありがちな 身に覚えのないショッピングをネタにリンクの詐欺サイトへ誘導し、個人情報とクレジットカード情報を 詐取しようとするものです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【エポスカード】重要なお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”エポスカード” <support@jiqperw.cn>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 よく見るとこのメールアドレスの@以降にあるドメイン部分は”.cn”とあるので中国のもの。 国内のカード会社が日本のドメインじゃなくわざわざ中国のものを使うと思いますか? それにエポスカードのオフィシャルサイトでURLを確認すれば簡単に分かりますが こちらのドメインは”eposcard.co.jp”です。 バンコクから発信 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 では、メールアドレスにあったドメイン”jiqperw.cn”が差出人本人のものなのかどうかを 調べてみます。 これがドメイン”jiqperw.cn”の登録情報です。 持ち主の氏名は、これら詐欺関係の調査でよく見掛ける中国のかたのお名前です。 これによると”165.154.190.194”がこのドメインを割当てているIPアドレス。 もちろんこのメールはエポスカードからのメールではありませんが”Received”のIPアドレスと 全く同じ数字なのでこのメールアドレスはご本人さんのもので間違いなさそうです。 ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、タイの首都バンコク付近。 そして送信に利用されたプロバイダーは、香港の『Ucloud Information Technology (Hk) Limited』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 リンク先はChromeがしっかりブロック では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『>カードのご利用確認のお知らせについてはこちら』って書かれたところに付けられていて コンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』では このように判定されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 このURLで使われているドメインは”epocard.co.jp.cldnc.cn”とまたしても中国のドメイン。 再びこのドメインにまつわる情報を取得してみます。 持ち主は先程の方と同じ人物ですね。 このドメインを割当てているIPアドレスは”47.74.9.240” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、国内有数の詐欺サイト集中地域の『杉並区立和泉二丁目公園』付近。 利用されているホスティングサービスは、中国の『Alibaba Cloud LLC この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 すると真っ先にChromeが真っ赤なページでブロックし警告してくれました。 こりゃ相当悪質なんだろうな…(;^_^A そんなこと構わず危険を承知で先に進んでみると、本物とは見分けの付きそうにないこのようなページが 開きました。 ヤバいですね。(・・;) ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |