文字化けや意味不明の漢字など諸々と いつもご覧くださりありがとうございます! 皆さん、連休明けから現実に戻され1週間。 もしかして5月病になんてなってませんよね?(;^_^A さて、そんな5月病の兆しも見えない私は、今日も今日とてたくさんの詐欺メールを仕分けし せっせとゴミ箱へ送り込む作業に明け暮れております。 そんな中、今日は『ヤマト運輸』からこのようになんとも不思議なメールが届いておりますので 早速ご紹介しようと思います。  ね、不信感いっぱいでしょ? 早々に件名からもっておかしな現象が起きております。 この『ヤマ卜運?株式会社』の『?』部分は、恐らく文字化け。 本文末尾の署名欄にある って箇所の『輸』も当用漢字ではない文字が 使われていて、そのままブログに貼り付けるときっと文字化けすると思います。 因みにこの文字だけ拡大するとこんな感じです。  でもって『お荷物投西』って部分。 荷物を西に投げちゃいかんでしょ!?(笑) そして本文に目を移すと更に色々問題があり不信感が倍増します。 注目したいのはこの本文内に書かれている『ヤマト運輸』の文字。 どうして『ヤ』の文字だけ小さいのでしょうか?(笑) これ絶対意図的ですよね? でもって冒頭からの『重要なお荷物』って部分 開けてもいないはずなのにどうしてその重要性が分かるのでしょうか? もしかして勝手に開けた?? それって立派なプライバシーの侵害ですよね! 更に読み進めると『受取人と連絡が取れませんでした。 お客様がこの荷物の受取人であるかどうかを確認したく、ご連絡させていただきました。』 ってくだり。 受取人と連絡が取れないのにどうして受取人である私のメールアドレスが分かったのでしょう? 送り状にメールアドレスを記入する欄なんてないはずですよ!! 『コンソ-ル』の『-』はハイフンになっているし、『補充』の『充』が『无』なんて見掛けない漢字が 使われています。 この漢字は中国語では『存在しないこと』を意味する言葉のようですけど… では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] ヤマ卜運?株式会社お荷物投西のお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”ヤマト運輸” <mail@kuronekoyamato.co.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”kuronekoyamato.co.jp”は確かにヤマト運輸さんの公式ドメインですが、ヤマト運輸が このようなおかしなメールを送るなんて考えられないので偽装していると思われます。 ではその辺、次項でじっくり調べてみることにしましょう! やっぱり偽装 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from qjpbv (unknown [222.247.161.124])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”kuronekoyamato.co.jp”が差出人本人のものなのかどうかを 調べてみます。  (IPアドレスが出やすいようにドメインの前に”www.”を付加しています) これがドメイン”kuronekoyamato.co.jp”の登録情報です。 ちゃんとヤマト運輸さんが登録者とされていますね。 これによると”23.50.118.192”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”222.247.161.124”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”kuronekoyamato.co.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”222.247.161.124”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、中国湖南省Loudi市付近。 そして送信に利用されたプロバイダーも中国に拠点を置く『ChinaNet』です。 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 接続される詐欺サイトや如何に! では引き続き本文。 ャマト運輸をご利用いただきありがとうごさいます。 重要なお荷物が届きましたが、荷物に不備があり、受取人と連絡が取れませんでした。 お客様がこの荷物の受取人であるかどうかを確認したく、ご連絡させていただきました。 通常の使用に影響を与えないために。ャマト運輸 管理コンソ-ルにログインし、所定の手順でお手続きください。 下記通り、配送情報をご補充ください、1~2営業日以内に改めて配送を手配いたします クリックしてから配送情報をご補无ください ご迷惑をおかけして申し訳ごさいません。 ご了承のほど、よろしくお願い申し上けます。 *注意:48時間以内にご返信のない場合、差出人に返送されることになります。 *このメ-ルアドレスは送信専用になっております。本メ-ルに返信いただきましてもお管えする事は出来ませんのでご了承願います。 配信元:ャマ卜運输株式会社 | ※メール本文をそのままコピペしているため文字化け等はご容赦ください。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『クリックしてから配送情報をご補无ください』って書かれたところに付けられていて、 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”kuronekoyamato-co-jp.asia” このドメインにまつわる情報を取得してみます。   どうやらこのドメインも中国湖南省の方が取得されているようですね。 このドメインを割当てているIPアドレスは”43.135.178.165” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、アメリカのサンタクララ付近。 利用されているホスティングサービスは、中国の『Shenzhen Tencent Computer Systems Company Limited』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 すると開いたのはこのような中国語が書かれたヤマトっぽいページです。  『こんな中国語ばかりの詐欺サイト、誰が騙されるの?』なんて独り言つぶやきながらURLを確認すると ”https://www.global-yamato.com/scn/” あれ? これってもしかしてヤマト運輸のグローバルサイト? なんて思いながらドメイン”global-yamato.com”を調査すると…  やっぱりヤマト運輸さんの持ち物なので先程のサイトはヤマト運輸のグローバルサイトでした。 ってことは、詐欺サイトに飛ばされずにリダイレクト(自動転送)されてこのサイトに接続されたということ。 最初からリダイレクトしていたのか、それとも目的を達成したなどの何らかの理由で途中からリダイレクト したのか… 今となっては知る由もありません。 まとめ 今回はもしかしたら愉快犯による迷惑メールだったのかもしれませんが、恐ろしいことに、今、こうしている 間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |