そんな簡単に制限を解除?!
いつもご覧くださりありがとうございます!
時々送られてくる銀行を舞台にした不正利用にまつわるフィッシング詐欺メール。
今回は三菱UFJ銀行の名を騙って送られてきましたのでご紹介していこうと思います。
ご覧いただいた通り、海外のから不正ログインがあったのでアカウントを一時的に凍結した旨が
書かれています。
この凍結を解除するにはリンクへ行き本人確認を行う必要があるとか。
でもちょっと待って!
不正利用されかけたのに本人確認だけでそんなに簡単に解除しちゃっていいの?
普通ならしっかりと対策を行った上で解除するんじゃないかな…(笑)
それに差出人のメールアドレスとリンク先のアドレスをよく見てください。
どちらも三菱UFJ銀行につながるようなドメインが使われていませんよね。
これはおかしいです!
では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきます。
件名は『[spam] 【 重要 】三菱UFJ銀行における一時的なご利用制限のお知らせ』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
差出人は
『"三 菱 U F J 銀 行" <no-reply@aza21.com>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
三菱UFJ銀行のオフィシャルサイトでURLを確認すれば簡単に分かりますが、公式ドメインは”bk.mufg.jp”
どう間違ってもこのような”aza21.com”なんて意味不明なドメインではありません。
日本武道館に程近い所から発信
では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。
Received:『Received: from mail0.aza21.com (unknown [137.220.190.133])』 |
ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で
同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした
ものがドメインと呼ばれるものです。
”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは
送信者のデバイスに割当てられたもので偽装することができません。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。
※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する
では、”Received”にあったドメイン”mail0.aza21.com”が差出人本人のものなのかどうかを
調べてみます。
これがドメイン”mail0.aza21.com”の登録情報です。
このドメインはアメリカアリゾナ州の方が申請し取得されているようです。
これによると”137.220.190.133”がこのドメインを割当てているIPアドレス。
”Received”のIPアドレスと全く同じ数字なのでこのメールアドレスは差出人ご本人さんのもので
間違いなさそうです。
”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で
これを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
地図に立てられたピンの位置は、日本武道館に程近い東京都千代田区九段南付近。
そして送信に利用されたプロバイダーは、香港に拠点を置く『CTG Server Ltd.』
このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー
を介して私に届けられたようです。
愛媛の方がお持ちのドメインで詐欺サイトを運営
では引き続き本文。
いつも三菱UFJ銀行をご利用いただきありがとうございます。
他国の誰かがあなたのアカウントにログインして資金を盗もうとする試みを検出したため、あなたのアカウントは一時的に制限されています。
ログイン日時: 2024年5月27日 21:49
IPアドレス: [RAND_IP] Mozilla/5.0 (Linux; Android11;
2201117TL)AppleWebKit/537.36(KHTML, like Gecko) Chrome/109.0.0.0 Mobile
Safari/537.36
お客さまにはお手数をおかけいたしますが、何卒ご理解とご協力をお願い申しあげます。本人確認後、制限を解除することができます
▼本人確認をご希望の方は、以下のボタンをクリックしてご本人様確認を行ってください。
h**ps://suntreust.com/keiseu.php
※回答が完了しますと、通常どおりログイン後のお手続きが可能になります。
※一定期間ご確認いただけない場合、口座取引を制限させていただきます。 |
※直リンク防止のためURLの一部の文字を変更してあります。
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは、本文内に三菱UFJ銀行のドメインと異なるドメインで直書きされていて
そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの
『サイトセーフティーセンター』での危険度はこのように評価されていました。
既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。
このURLで使われているドメインは”suntreust.com”
このドメインにまつわる情報を取得してみます。
このドメインは愛媛県の方が申請取得されているようなのですが、City以降の住所が日本の物とは異なる
ような気がします。。。
それにお名前も…
割当てているIPアドレスは”45.192.178.174”
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
地図に立てられたピンの位置は、香港の九龍(Kowloon)地域
利用されているホスティングサービスは、中国の『Shenzhen Panshi Yuntian Network Technology』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A
それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。
リンクをクリックすると一瞬にして別サイトにリダイレクト(自動転送)されてさっきとは異なるURLに
飛ばされました。
そのサイトで使われていたドメインは”michasoft.com”
こちらもさっくりと調べておくことにします。
これも愛媛の方が申請していますからレジストラは異なるものの恐らくは同じ人物。
先程のドメインと同じIPアドレスに割当てているので利用されているサーバーは全く同じです。
開いたのはこのような偽の詐欺サイト。
これらの情報を入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。
そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで
詐取されることでしょう。
まとめ
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |