ありもしない再配達料がポイント いつもご覧いただきありがとうございます! 最近自身を宅配業者と称し不在通知をメール送信し、再配達料をクレジットカードから徴収するふりをして そのカード情報を盗み出し詐欺を行おうとする不審なメールが大変増えております。 ヤマト運輸や佐川急便などの国内大手のみならず、日本郵便や外資系のDHLにもなりすましたりします。 今回はそんな中からこのように『ヤマト運輸』の名を騙るメールをご紹介しようと思います。  件名の”【”が欠落するなんて大手企業では考えられないようなミスのある件名で送られてきたこのメール。 なぜだか1通のメールの中に複数のフォントを使いこなす達者ものの差出人。 本文には『再配達の費用として100円を頂戴いたします』とありますが、これがこのメールのポイント! 実際にはこのような再配達料金は必要ありませんが、これがクレジットカード情報を盗み出すためのウソです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] ヤマト運輸】お荷物お届けのお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”ヤマト運輸株式会社” <mail@kuronekoyamato.co.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 確かに”kuronekoyamato.co.jp”は、ヤマト運輸の公式なドメインですが、このメールは明らかに 詐欺メールなので偽装されています。 では、その辺りを次項で詳しく見ていくことにしましょう。 IPアドレスがサイバーアタックの攻撃元! では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『 from mail.iccoinc.cn (unknown [106.75.190.190])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 あらあら…”iccoinc.cn”なんて中国のドメインが出てきちゃいましたね。(^^;) 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”kuronekoyamato.co.jp”が差出人本人のものなのかどうかを 調べてみます。  これがドメイン”kuronekoyamato.co.jp”を割当てているIPアドレスの情報です。 これによると”23.223.240.90”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”106.75.190.190”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”kuronekoyamato.co.jp”ではありません。 これでアドレスの偽装は確定です! では”Received”に記載されていた”iccoinc.cn”って中国のドメインが気になりますよね? もちろん調べてみますよ。  ”Received”のIPアドレスと合致しましたね! これでこの差出人の本当のメールアドレスにあるはずのドメインは”iccoinc.cn”です!! ”Received”に記載されているIPアドレス”106.75.190.190”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) このIPアドレスを元に割り出した危険度は『脅威レベル:高』 その詳細は『サイバーアタックの攻撃元』表示とされています。 ホスト名に”j-shop.live”と書かれているのでこのドメインにはこのドメインも割り当てているようです。 地図に立てられたピンの位置は、中国上海市の楊浦区(Yangpu) そして送信に利用されたプロバイダーは『Ucloud』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 ヤマト運輸が遠く南アフリカで?! では引き続き本文。 ヤマト運輸をご利用いただきありがとうございます。 お届けに参りましたが、ご不在でしたので持ち帰りました。 下記の配送情報をご記入いただきますよう、1-2営業日以内に再配達の手配をさせていただきます。 荷物の配送状況を確認する *なお、再配達の費用として100円を頂戴いたします。 ご迷惑をおかけして申し訳ごさいません。 ご了承のほど、よろしくお願い申し上けます。 注:24時間以内にご返信がない場合は、発送元に返送されます。 *このメールアドレスは配送用です。このメールに返信されても返信できませんので、ご了承ください。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『荷物の配送状況を確認する』って書かれたところに付けられていて、 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。  おやおや、まだ新しいサイトのようで評価の対象にされていないようです。 このままじゃ危険なので早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”yueai9.cn” このドメインにまつわる情報を取得してみます。  このドメインは先ほどのメールの”Received”の調査で出てきた方と同じ人物が持ち主です。 割当てているIPアドレスは”164.155.247.23” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、南アフリカの首都ヨハネスブルグにある サントンと言う街付近。 利用されているホスティングサービスは『Aodao Inc』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 ヤマト運輸が南アフリカでね…(笑) トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 案の定あっさり開いてしまったのはこのような再配達依頼ページ。  なんか『失敗』の『敗』って漢字が怪しいですね…(;^_^A URLで使われているドメインは”yueai9.cn”でヤマト運輸のそれとは全く異なるので偽サイトです。 面倒なので先に進むのはやめておきますが、住所の確認と称し個人情報の入力を促した後 本文にあるように再配達の費用として100円の徴収をクレジットカードで行うよう求め それによりクレジットカード情報を盗み出すのでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |