差出人に私のドメインが いつもご覧いただきありがとうございます! 何とも怪しいメールです。  EFTって聞いたことないけどなんだろうか? 調べてみるとこのようなことを表すそうです。 『紙幣や硬貨、手形、小切手などの受け渡しによらずに、コンピューターネットワークを通じて取引の 決済や送金やなどに伴う資金移動を行うこと。 銀行振込が代表例である。』 ネットバンキングの総称なのですね。 ここにある『EFT Payment Processing』が実在する団体なのかどうかは調べたけど分かりませんでしたが 恐らくは実在しない架空の団体で、後で調べれば分かりますがこのメールはいつもの詐欺メールの類でしょう。 届いたのは私の仕事用でいつも使っているメールアドレスです。 仕事柄あちらこちらでカタログ請求とかCADデーター収集の際にアカウント登録で使用しているアドレス なので、どこかから漏洩したのでしょう…(-_-;) では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『電子送金を正常に受け取りま』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 それにしても中途半端な件名ですね。 こんなお金に関わる大切なメールでこれじゃ… 差出人は 『EFT <eft_no_reply@*****.***>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ドメインは”*****.***”としてありますが、ここには私の仕事用メールアドレスと同じドメインが 書かれていました。 どうして差出人に私のドメインが書かれているのでしょう? 本来なら隠す必要はありませんよね? IPアドレスの所在地は分からず…(;^_^A さあでは、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mdkim-o02.ake-mailbk.plala.or.jp ([172.23.12.51])』 | あらら?! ”plala.or.jp”ってNTTドコモが運営するインターネットサービスプロバイダじゃないですか。 EFTじゃなかったんでしょうか? まあここも眉唾ですけどね。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 ”Received”に記載されているIP”172.23.12.51”アドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を確認してみます。 ああ、残念ながらこのIPアドレスはプライベートアドレスのようで所在地等は取得できませんでした。  リンク先が『Active!Mail』って?! では引き続き本文。 拝啓 *****@*****.*** 銀行口座の詳細への電子送金を受け取りました。 送金額と到着予定時刻の完全な取引詳細を表示するには、以下のリンクを使用してください。 電子取引の詳細: 取引日: Friday, April 12, 2024 7:39 PM 通貨: Japanese Yen 確認コード: 3X48908G25138270 ステータス: 進行中 クリックして完全な取引の詳細を表示します よろしくお願いします、 EFT支払いチーム Copyright @ 2024 EFT Payment Processing, Inc. 全著作権所有 | いつも言いますが『拝啓』から始まるメールにロクなメールはありません。 逆に言えば『拝啓』から始まるメールは全て詐欺メールと考えてもある意味大丈夫だと思います。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『クリックして完全な取引の詳細を表示します』って書かれたところに付けられていて、 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。  ほらねやっぱり! こちらでは既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 リンクへ移動してもサイトはブロックされるでしょう。 このURLで使われているドメインは”acmail6-secure-ne-jp.com” このドメインにまつわる情報を取得してみます。  このドメインはアメリカジョージア州の方が取得申請されていますね。 割当てているIPアドレスは”172.67.182.221” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、MLBサンフランシスコ・ジャイアンツが本拠地球場とする アメリカサンフランシスコにあるオラクル・パークに程近い場所。 利用されているホスティングサービスは『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 Chromeで接続したらしっかりとブロックされました。  構わず先に進んでみます。 はぁ?Active!Mail??  ご存じじゃない方も多いと思うのでご説明しますが、このActive!Mailは、インターネット接続環境と ブラウザ、アカウントパスワードを記憶しておけばどこからでも使える Web メールです。 一般的にはレンタルサーバーの付属アプリケーションとして貸し出されています。 でもどうして電子資金移動に関するメールのリンク先がActive!Mailなのでしょうか? 私にはさっぱり分かりません… まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |