楽天銀行のドメインって中国のでしたっけ? いつもご覧くださりありがとうございます! 楽天銀行から何やら怪しげなメールが届きました。 そのメールがこちらです。  まず件名にもあるように『ATM入金を行いました』とありますが、なんだか違和感ありませんか? もし私が楽天銀行のユーザーだとして、入金は入ってくるものです。 なのに『行いました』なんて出金なら分からなくもありませんが入金ではおかしいと思います。 それにどうして『My Account』の”y”だけ全角文字なのでしょうね? わざわざここだけ全角変換するなんて面倒なのに…(;^_^A では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 楽天銀行からのお知らせ[ATM入金を行いました]』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”Rakutenbank” <Rakuten1@us18.cn>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 もうお分かりですよね? そう、楽天のドメインは”rakuten-bank.co.jp”とちゃんと自社の冠が付いたドメインです。 でもこのメールアドレスに使われているドメインはそれではなく”us18.cn”なんて中国のドメイン。 国内の金融機関で自社ドメインが有るにも関わらずよそのそれも中国のドメインを利用するなんて 100%あり得ません! アドレス偽装は無し では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from us18.cn (unknown [92.118.112.226])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”us18.cn”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”us18.cn”の登録情報です。 このドメインに割当てているIPアドレスは”92.118.112.226” もちろんこのメールは楽天銀行からではありませんが”Received”のIPアドレスと全く同じ数字なので このメールアドレスは差出人ご本人さんのもので間違いなさそうです。 それにしてもこのような短くて価値の高いドメインを詐欺に使うなんて考えられませんね! ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、アメリカのアトランタ付近。 そして送信に利用されたプロバイダーは、ロシアに拠点を置く『Global Internet Solutions LLC』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 古いデザインの偽サイト では引き続き本文。 ATMでの入金取引を行いました。 詳細はログイン後、「My Account」→「入出金明細」からご確認ください。 https://fes.rakuten-bank.co.jp/MS/main/drs?ServiceID=s002 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、公式な自社ドメイン”rakuten-bank.co.jp”を使って直接URLが記載されていますが もちろんこれは大嘘! 実際のリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”rakuten-bank.lht63w.top”と結局は公式ドメインではありません。 ま、当然と言えば当然ですが… このドメインにまつわる情報を取得してみます。    このドメインは、中国安徽省(安徽省)の方が取得しています。 このドメインを割当てているIPアドレスは”104.21.89.65” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、ありがちなカナダのトロント市庁舎付近。 利用されているホスティングサービスは『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 すると真っ先にChromeがブロックしてきました。  どうやらGoogleでも危険なサイトとして認知されているようです。 危険を承知で危険なサイトに踏み込んでみます。 すると開いたのは、このページ。  これ昔からある楽天銀行の偽サイトで使われているデザインです。 いったいいつのもののデザインを引きずっているのでしょうか? 現在の本物の楽天銀行のログインページとは全く異なるデザインです。 因みにこちらが現在本物で使われているデザインです。  まあでも行き慣れないとデザインなんて分からないと思うので、騙される方もいらっしゃるんでしょうね。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報は当然詐欺師に流れ そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |