心当たりのない商品の購入をネタにリンクに誘い込む いつもご覧いただきありがとうございます! 今回は、メルカリを騙ったフィッシング詐欺メールのご紹介です。  心当たりのない商品の購入をネタにリンクに誘い込んでメルカリのアカウント情報を盗み取ろうとする 不届きものからのメールです。 冒頭の宛名には、私のメールアカウント(@より前)が記載されています。 そりゃそうですよね、奴らは私の氏名んなんて知っているはずが無いから。 じゃ宛名なんか書かない方が良いような気がしますけど… 購入した商品はiPhone14の本体で『えみちゃん』から105,500円で購入したようです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【メルカリ】ご購入ありがとうございます』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”メルカリ” <no-reply@mercari.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”mercari.jp”は、通常メルカリが発信するメールに使われるものと同じドメインです。 でもこのメールは明らかに詐欺メールなので間違いなく偽装されています! その辺りは次項でじっくりと調べてみることにしましょう。 中国のドメインとモスクワ では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from tky6qf.cn (unknown [2.56.242.159])』 | むむっ! ”tky6qf.cn”なんて怪しげな中国のドメインが出てきましたね。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”mercari.jp”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”mercari.jp”の登録情報です。 当然登録者はメルカリとされています。 これによると”143.204.126.115”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”2.56.242.159”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”mercari.jp”ではありません。 これでアドレスの偽装は確定です! 同様に”Received”に記載のあったドメイン”tky6qf.cn”についても調べてみます。  こちらは”Received”のIP”2.56.242.159”とピッタリ合致しましたね。 これによりこの差出人の本当のドメインは”tky6qf.cn”であると分かりました。 ”Received”に記載されているIPアドレス”2.56.242.159”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、ロシアのモスクワ付近。 そして送信に利用されたプロバイダーもモスクワに拠点を置く『LLC Baxet』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 詐欺サイトは現在接続不可 では引き続き本文。 メルカリをご利用いただきありがとうございます。 下記の商品の購入が完了しました。■商品情報 商品ID : wtfjnaer4286894923 商品名 : iPhone14 本体 スターライト512GB SIMフリー 出品者 : えみちゃん ■支払い金額 商品代金 : ¥105,500クーポン:利用なし ポイント利用 : P0————————– 支払い方法 : クレジットカード(一括払い) 商品の発送までしばらくお待ちください。 商品が届きましたら内容を確認して、えみちゃんさんの受取評価をしてください。 【注意】 外部販売サイトなど心当たりのない差出人から商品が届いた場合は、受け取らないようにお願いいたします。 この取引に心当たりのない場合、ご利用詳細についてはこちらをご確認ください。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『こちら』って書かれたところに付けられていて コンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』では このように判定されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”beerhui.com” このドメインにまつわる情報を取得してみます。  このドメインを割当てているIPアドレスは”45.204.112.72” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、アメリカテキサス州ダラス付近。 利用されているホスティングサービスもアメリカの『Xnnet LLC』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 するとまず真っ先にChromeがブロックしてきました。 相当危険なサイトのようです!  構わず先に進んでみると、表示されたのはこのようなエラーページ。  残念ながら何らかの原因で接続できなかったようです。 切続できなければ詐欺に遭うこともありませんね。 でも原因が分からないのでいつまた復活するかも知れないので安心はできませんよ! まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |