名前さえ知らないダウンロードサイトから いつもご覧くださりありがとうございます! 突然ですが『DLsite』ってご存知ですか? 私、全然知らないのですが、どうやら同人誌・同人ゲーム・アダルトゲーム等をネット販売しているサイトの ようです。 そんなDLsiteからこのようなメールが届きました。  もちろんユーザー登録はおろか存在すら知らなかったのですが、そんなDLsiteにありもしない私のIDで 新しいログインがあったとか。 このログインに心当たりが無ければ記載されたリンクへ接続しパスワードの変更等の手続きを取るように 促しています。 DLsiteすら知らなく全く身に覚えが無いのでこのメールはDLsiteに成りすますフィッシング詐欺メール。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【DLsite】新しいログインのお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『DLsite <naoy@mail-wintic.shop>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 DLsiteのオフィシャルサイトでそのURLを確かめてきましたが、DLsiteの公式ドメインは”dlsite.com” ここに記載のある”mail-wintic.shop”とは全く異なります。 更にDLsiteのヘルプで『DLsiteから新規登録メールが届きません』というQ&Aにはこのように 記載されています。 ■迷惑メール設定により受信拒否されていませんか? 迷惑メールとして「迷惑メールフォルダ」に振分けされていないかご確認ください。 また、DLsiteのドメインからのメールが受信できるよう、お使いのメールソフトやメールプロバイダの迷惑メール設定をご確認ください。【DLsiteのドメイン】 dlsite.com | ということなのでやはりDLsiteからこのようなメールアドレスでメールが届くことは無さそうです。 犯人はさくらインターネットユーザーの可能性?! では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mail-wintic.shop (os3-390-28288.vs.sakura.ne.jp [133.167.121.42])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 おやおや? ここに”sakura.ne.jp”とあるのでこの差出人は『さくらインターネット』のメールサーバーを 利用してこのメールを送信したようですね。 ということはこの差出人、どうやらさくらインターネットのユーザーっぽいですね。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”mail-wintic.shop”が差出人本人のものなのかどうかを 調べてみます。 『WebAnalysis』さんで”mail-wintic.shop”と言うドメインを割当てているIPアドレスを取得すると このように返されました。  このドメインはどのIPアドレスにも割り当てられていないようです。 IPアドレスに割当てられていないドメインでメールを送ることは不可能なので差出人のメールアドレスは ウソなので偽装されていることになりますね! 存在するのかどうか確かめてみると、以下のように中国の方が取得していて実在するドメインのようです。  ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) やはり差出人はさくらインターネットのサーバーを経由していますね。 代表地点として地図に立てられたピンの位置は、大阪市役所。 もちろん大雑把な位置情報ですが、確かさくらインターネットは大阪市北区に本社を構えていましたよね。 このメールは、この付近に設置されたデバイスから発信され、このさくらインターネットのメールサーバー を介して私に届けられたようです。 URLのドメインもDLsiteの公式とは異なるもの では引き続き本文。 いつもDLsiteアカウントをご利用いただき、まことにありがとうございます。 お使いのDLsiteアカウント(ログインID:*****@******.***)に対する新しいログインがありましたのでお知らせいたします。場所:東京都 日本 時間:2024年05月29日 04時55分27秒(日本時間) ●ご自身で行った場合 ご確認ありがとうございます。必要な対応はございません。新しいパソコン、スマートフォン、ブラウザで最初にログインした場合、こちらのメールが送られます。 ●このログインに心当たりがない場合 第三者による「不正ログイン」の可能性があります。安全のため、以下のURLからログイン履歴の確認を行い、心当たりのないログインであれば、パスワードを変更してください。 h**ps://login-d-lsite-com.lcluo.com/ ●この件に関するヘルプ h**ps://login-d-lsite-com.lcluo.com/ ご不明な点がございましたら下記までお気軽にお問合せください。 今後とも宜しくお願いいたします。 | ※直リンク防止のためURLの一部の文字を変更してあります。 ログインIDとして私のメールアドレスが記載されていますね。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは2箇所、メール本文に直書きされていますが、これまたDLsiteの公式ドメインとは異なるものが 使われています。 コンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』では このように判定されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”login-d-lsite-com.lcluo.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。  このドメインは、中国安徽省(あんきしょう)のどなたかが取得されていますね。 割当てているIPアドレスは”103.119.15.151” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 『IP調査兵団』さんにて確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、日本武道館に程近い 東京都千代田区九段南付近。 利用されているホスティングサービスは、ニュージーランドに拠点を置く『Turing Group Limited』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 すると開いたのはログインページです。  DLsiteの公式サイトにあるログインページを確認してみましたが、本物そっくりです。 適当なIDとパスワードを入力してログインボタンを押してみます。 次に開いたのはこのようなクレジットカード情報を入力する画面。  あれ? ログイン履歴の確認を行ってからパスワードを変更する手順じゃなかったの? それなのにどうしてクレカの情報が必要なのでしょうね… まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |