私に来るはずがないメール いつもご覧いただきありがとうございます! 先日来ヤマト運輸や佐川急便、日本郵便等国内の宅配業者の名を騙る詐欺メールが全国的に横行して いるようで、それ以外にも私の所には国際宅配便のDHLを騙ったものまで時々届きます。 本日届いたのがこちらのメール。 DHLと言えば先程書いた通り国際の宅配業者です。 そんなところから私に連絡なんて来るはずも無いのにどうして届いたのでしょうか? もう皆さんお気づきだとは思いますが、何処からか漏れたメールアドレスリストを入手した者が 悪意を持ち詐欺を行うためにリスト内にある私のメールアドレスにこのメールを送信したからです。 翻訳したからかどうか知りませんが『貨物』という言葉に違和感を感じるのは私だけではないはずです。 我々一般の日本人なら『貨物』とは言わず『荷物』というはずです! 貨物とは、輸送機関によってコンテナ等でまとめて運ばれる物品のことを言うので間違ってはいませんが… では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 必要なアクション DHL発送物通知』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”DHL EXPRESS” <delivery-message-system-express@shipping.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 なんかおかしなドメイン使われていますね、DHLのオフィシャルサイトでURLを確認すれば簡単に分かりますが DHLの公式なドメインは”dhl.com”です。 こんな短く的確に社名を表せるようなドメインがあるのにそれとは全く異なるドメインを使ってユーザーに メールを送るなんてユーザーを馬鹿にしていますよね? 既にサイバーアタックの攻撃元として認識済み では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”shipping.com”が差出人本人のものなのかどうかを 調べてみます。 これがドメイン”shipping.com”を割当てているIPアドレスの情報です。 これによると”162.241.217.123”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”153.246.7.109”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”shipping.com”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”153.246.7.109”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) このIPアドレスを元に割り出した危険度は『脅威レベル:高』 その詳細は『サイバーアタックの攻撃元』表示とされています。 そして地図に立てられたピンの位置は、大阪市役所付近。 そして送信に利用されたプロバイダーは『NTT Communications Corporation』です。 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 スペインの方のドメインを使いアメリカで詐欺サイトを運営 では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『情報を更新』って書かれたところに付けられていて、 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”unfilteredoilexperience.com” このドメインにまつわる情報を取得してみます。 『Registrant Country: ES』とありますが、ESはスペインの国別コードです。 『Statutory Masking Enabled』とありますが直訳すると『法定マスキングの有効化』なので マスキングされているようです。 このドメインを割当てているIPアドレスは”192.185.16.195” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 地図に立てられたピンの位置は、アメリカのBurlington付近。 利用されているホスティングサービスもアメリカに拠点を置く『Network Solutions, LLC』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 すると開いたのはこのような配送状況確認ページ。 保留になっていますね。 このページのミソは『送料が必要です』ってところ。 再配達料や通関手続き料金としていくらかを請求し、その支払いはクレジットカードオンリー。 ここでカード情報を盗み出すのが奴等の最大の目的です! まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |