メルカリが中国のドメインを使ったメールアドレスで? いつもご覧いただきありがとうございます! 今日はメルカリ、メルカリとメルカリを騙る詐欺メールばかりが多く届きます。 書かれているのはどれも認証に関する内容で、リンクに誘い込んでメルカリのアカウントを盗み出そうと するものばかりです。 その中の一つがこのメール。 怪しげな中国ドメインのメールアドレスを操り『EMV-3Dセキュア』をネタにしています。 この『EMV-3Dセキュア』とは、非対面でクレジットカード決済を行う際の不正利用対策として カード会社が設定している本人認証サービスのこと。 このメールでは2024年05月21日より導入するようなことを書いてありますが、調べたところメルカリや メルペイでは既に導入済みのようでこの日時はでたらめなことが分かりました。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 本人認証サービスに関する利用規約新設のお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”メルカリ” <no-reply-mercari.jp@vipaffo.cn>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 メルカリを名乗っているならメールアドレスもメルカリの物でなければなりませんがここで使われている メールアドレスのドメインは全く異なり”vipaffo.cn”なんて中国の国別ドメインを使ったもの。 メルカリの公式ドメインは”mercari.com”です。 まあそれ以前にこの”vipaffo.cn”なんてドメインも眉唾物ですけどね。 アドレス偽装発覚! では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”vipaffo.cn”が差出人本人のものなのかどうかを調べてみます。 これがドメイン”vipaffo.cn”を割当てているIPアドレスの情報です。 これによると”104.238.249.11”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”193.148.61.79”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”vipaffo.cn”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”193.148.61.79”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、アメリカのロサンゼルス付近。 そして送信に利用されたプロバイダーもアメリカに拠点を置く『QuadraNet Enterprises LLC』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 公式ドメインを使ったURLは偽装 では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、本文内にメルカリの公式ドメインを使ったURLが記載さていますが当然これはウソ 本当のリンク先は、コンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』では このように判定されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”www.grahabudaya.com” このドメインにまつわる情報を取得してみます。 このドメインは中国四川省の方が申請取得されています。 割当てているIPアドレスは”43.133.182.248” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、杉並区にある日本大学鶴ヶ丘高等学校総合グラウンド付近。 利用されているホスティングサービスは『Shenzhen Tencent Computer Systems Company Limited』と 詐欺サイトではよくあるパターン。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 本物そっくりのログインページが開きました。 適当にでたらめな情報でログインボタンを押してみます。 すると丸いインジケーターがクルクル回った状態はいつまでも永遠に続きます。 ということは、もう犯人は目的を達成したということ。 まとめ どうやらこの詐欺師の目的は、メルカリのアカウントを詐取することだったようです。 この後、メルカリアカウントが乗っ取られ様々な被害に遭うことになります。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |