メルカリ?Amazon? いつもご覧くださりありがとうございます! 大きなAmazonのバナーを配したメールがどういう訳か知りませんが『メルカリ』から届きました。  (クリックで拡大します) 送信者に刻まれている差出人名はどう見ても『メルカリ』と書いてあるしそのメールアドレスも メルカリのもので間違いありません。 でも本文に書いてある内容は明らかにAmazonの支払い方法が承認されなかったと言うもの… えっ?もしかしてメルカリさんってAmazonのメール送信代行業務を請け負ったとか?(ヾノ・∀・`)ナイナイ んな訳ありませんよね。 だって書いてある内容が詐欺メールでよくあるテンプレートに酷似していますから! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] お支払い方法の利用承認が得られませんでした』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”メルカリ” <no-reply@mercari.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ”mercari.jp”は確かにメルカリさんの公式ドメインですが当然偽装されています。 その辺り、次項で詳しく調査していくことにしましょう! 本当の差出人の正体は?! では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mail0.bulk-portal.com (unknown [106.75.26.219])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 本来ならここに記載されるのはメールアドレスにあったドメイン”mercari.jp”と同じドメインになるはず。 でもここにはそれとは全く異なる”bulk-portal.com”なんて得体のしれないドメインでこれで偽装はほぼ確定。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する もう既に偽装はほぼ確定ですか確信を深めるためにメールアドレスにあったドメイン”mercari.jp”が 差出人本人のものなのかどうかを『WebAnalysis』さんで調べてみます。  これがドメイン”mercari.jp”を割当てているIPアドレスの情報です。 これによると”18.160.143.107”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”106.75.26.219”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”mercari.jp”ではありません。 これでアドレスの偽装は確定です! じゃ”bulk-portal.com”はどうなのでしょう。 ドメインの情報を含め今度は『Grupo』さんで詳しい情報を取得してみます。  このドメインは中国の北京市の方が申請取得されていますね。 ”Received”に記載されているIPアドレス”106.75.26.219”と一致しました。 これでこの差出人の本当のドメインは”mercari.jp”ではなく”bulk-portal.com”であることが確定しましたね! では今度はこのIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、中国上海市楊浦区(ようほく)地域。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーも中国の『Ucloud』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 冒頭が『お客様』ってのが如何にも では引き続き本文。 お客様 お支払い方法を更新する必要があることをお知らせいたします。 入力した名前、有効期限、または郵便番号が銀行の情報と一致しないと、カード発行元が支払いを承認しない場合があります。 すみやかに有効なお支払い情報に更新いただけない場合、誠に勝手ながら、アカウントを停用させていただくことがあります。※ お支払い方法の利用承認が得られませんでした エラー番号:E-N7U9TWB-GVI0EWY 支払い方法を更新する * 一部のカード発行元は、電子購入やインターネット購入におけるカードの利用に制限を設けています。入力した支払い情報が正しい場合は、カード裏面の番号からカード発行元に問い合わせて、ポリシーの詳細を確認することをおすすめします。カード発行元に連絡する際には、今回の正確な購入金額と詳細を伝えてください。 注意: このEメールアドレスは配信専用です。このメッセージに返信しないようお願いいたします。 | 冒頭の宛名が『お客様』ってところが詐欺メールらしいと言うか何と言うか…(笑) このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『支払い方法を更新する』って書かれたところに付けられていて、 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。  『未評価』ですか… 『新たに確認されたドメイン』と記載があるのでまだ新しくて評価対象にされていないようです。 このままじゃ危険なので早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”amercain.cn-jtl.com”とAmazonでもメルカリでもありません。 このドメインにまつわる情報を『Grupo』さんにて取得してみます。  このドメインを割当てているIPアドレスは”103.153.254.251” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団』さんで確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、ベトナムハノイにあるタインスアン区付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスもベトナムに拠点を置く『Vinahost-Hn』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 難なくあっさりと開いてしまったのは、見慣れたAmazonのログインページ。  でもサイトのURLがAmazonのそれとは異なるので詐欺サイトです。 絶対にログインしてはいけませんよ!。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |