貴方ならどうします? いつもご覧いただきありがとうございます! 相変わらずイオンカードを騙ったフィッシング詐欺メールが大量に届いている私のメールボックスですが 今日もこのようにイオンペイを騙るフィッシング詐欺メールがいくつか届いております。 因みに私、イオンペイのアカウント持っていないんですけどね(笑) では、本文を見ていきましょう。 どうやらありもしない私のアカウントでの利用が6か月以上無いのでイオンペイの利用を停止を施したと 書かれていますね。 利用停止を解除するためには、5日以内にリンクからログインを行うよう求めています。 もしこれが本当にイオンペイのユーザーで、このメールの通り6か月以上利用していなかったとしたら 貴方ならどうします? そう考えると恐ろしいですよね… このメールはフィッシング詐欺メールですから絶対騙されないでくださいよ! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【イオンペイからの重要なお知らせ】 ※必ずお読みください』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『イオンペイ <no-reply.email.aeon@xxbcq.cn>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ここからはいつものくだりです(笑) イオンペイのオフィシャルサイトでURLを確認すれば簡単に分かりますが、イオンペイの公式ドメインは ”aeon.co.jp”で間違ってもこんな”xxbcq.cn”なんて中国のドメインではありません。 メールアドレスのドメイン偽装 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”xxbcq.cn”が差出人本人のものなのかどうかを 調べてみます。 おや?初めて見る方のお名前が書かれていますね。 これがドメイン”xxbcq.cn”の登録情報です。 これによると”165.154.36.12”がこのドメインを割当てているIPアドレス。 もちろんイオンペイ関係者からのメールではないものの”Received”のIPアドレスと全く同じ数字なので このメールアドレスは差出人ご本人さんのもので間違いなさそうです。 ”Received”に記載されているIPアドレス”165.154.36.12”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、アメリカロサンゼルス付近。 そして送信に利用されたプロバイダーは香港の『Ucloud Information Technology (Hk) Limited』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 リンクも偽装 では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文内にイオンペイの公式ドメインを使って記載されていますが、これは当然偽装。 因みにクリックしてみると… ね、書いてあるのとは別のサイトへ誘導しようとしています。 リンク先は、コンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』では このように判定されていました。 『注意』とのことです。 このドメイン”sgrtc.top”にまつわる情報を取得してみます。 『State:an hui』とあるので、このドメインの申請者は中国の安徽省(あんきしょう)の方です。 『Norton』の『Nortonセーフウェブレポート』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 案の定あっさりと開いてしまったのはイオンカードのログインページ。 本物そっくりで見分けは付きませんが、URLのドメインが違うので本物ではありません。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |