『親愛なる』から始まるメールにご注意を! いつもご覧くださりありがとうございます!
『えきねっと』を騙った詐欺メールが流行り出してからもう何年経つのでしょうか。 うちのサイト内で最初に扱ったのが2022年3月5日なのでザっと2年以上前です。 そんな『えきねっと』を騙る詐欺メールの勢いは衰えることなく今日も相変わらず送られ続けています。 今回ご紹介したいのはこちらのメールです。
本文の書き出しは『親愛なる』 いつも言いますが『親愛なる』から始まるメールにロクなものはありません! 一般的に日本人がメール挨拶に『拝啓』や『親愛なる』なんて使いませんからね。 これらの挨拶が掛かられてるものは全て詐欺メールです!
このメール『再激活』なんて見慣れない言葉がたくさん使われていますね。 使われている漢字の雰囲気からなんとなく分かりますが、実際はどのような意味なのでしょう? 気になりますよね? そんな時は『BingAI』の力を借りると直ぐに答えが出てきます。
これによると『激活』とは中国語で『活性化する』という意味だそうです。 英語で言えば『アクティベーション』で、このメールの内容から想像するに異常が検出され停止された アカウントを復活させるみたいな意味なのではないかと思われます。 『激活』とは中国語の言葉らしいのでこのメールの作成者はおのずと中国人であることが分かります。
では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。
件名は『[spam] えきねっとアカウント異常通知』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
差出人は 『”えきねっと” <grace6230@elhn.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。
ここからはいつものくだり、えきねっとのオフィシャルサイトでURLを確認すれば簡単に分かりますが えきねっとさんの公式ドメインは”eki-net.com ”でここにあるような”elhn.com ”ではありません。
ブエノスアイレスから送信 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received ”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V )』⇒『メッセージのソース(O )』と進むと見られますよ。
ここに掲げた”Received ”は、ヘッダー内に複数ある”Received ”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。
”Received ”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。
※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する
では、メールアドレスにあったドメイン”elhn.com ”が差出人本人のものなのかどうかを調べてみます。
これがドメイン”elhn.com ”を割当てているIPアドレスの情報です。 これによると”15.197.142.173 ”がこのドメインを割当てているIPアドレス。 本来このIPは”Received ”のIP”190.16.67.147 ”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”elhn.com ”ではありません。 これでアドレスの偽装は確定です!
”Received ”に記載されているIPアドレス”190.16.67.147 ”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
地図に立てられたピンの位置は、アルゼンチンの首都ブエノスアイレスにあるComuna 14付近。 そして送信に利用されたプロバイダーもアルゼンチンの電話会社の『Telecom Argentina S.A』です。 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。
宛名は必ず氏名が使われるはず! では引き続き本文。
普通このような大切なメールの宛名は『えきねっとユーザー様』なんて抽象的な書き方ではなく 絶対登録時に使用された氏名が使われるはずですよね? これもまた詐欺メールを見分けるポイントの一つです!
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『えきねっとアカウントを再激活する』って書かれたところに付けられていて、 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター 』での危険度はこのように評価されていました。
既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。
このURLで使われているドメインは”ekxioka.com ” このドメインにまつわる情報を取得してみます。
どうやらこのドメインはシンガポールを拠点にする『Aceville Pte』という企業の持ち物です。 割当てているIPアドレスは”43.153.175.69 ” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
地図に立てられたピンの位置は、杉並区にある日本大学鶴ヶ丘高等学校総合グラウンド付近。 経験上ここにはたくさんの詐欺サイトを運営するサーバーがひそかに設置されています。 利用されているホスティングサービスは中国の『Shenzhen Tencent Computer Systems Company Limited』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。
何度かウイルスバスターにブロックされた上で開いたのは、詐欺サイト調査ではもう見慣れた 『えきねっと』を騙った偽のサイト。
ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。
まとめ 詐欺メールにはいくつか必ず見分けられるポイントが存在しますので、その辺りを注意して 未然に被害を食い止めましょう! 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;