メールアドレスが三井住友カードとは異なる いつもご覧くださりありがとうございます! 三井住友SMBCカードを名乗る者から件名と本文の内容が乖離したメールが届きました。 件名には『アカウントの再認証が必要』とあるにも関わらず本文ではそれに全く触れず 『次回お支払金額のご案内』と書かれています…(笑) こんなの誰が信用するのでしょうね。 それにメールソフトでは既にこのメールは悪意のあるものだと判断し警告表示までされています。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『三井住友SMBCカードアカウントの再認証が必要です【****】』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 ”****”部分には私のメールアドレスのアカウント(@より前)が記載されています。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『****zz-sl@giltcity.jp』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ここの”****”部分にも私のメールアドレスのアカウント(@より前)が記載されています。 三井住友カードのオフィシャルサイトのURLで確認すると”smbc-card.com”が公式ドメイン。 ”giltcity.jp”なんてドメインではありません。 差出人の本当のメールアドレスは? では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 ん?ここにはまた”techkie.net”なんてこれまでとは全く異なるドメインまで登場していますね。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”giltcity.jp”が差出人本人のものなのかどうかを 『WebAnalysis』さんで調べてみます。 これがドメイン”giltcity.jp”の登録情報です。 これによると”52.198.247.132”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”152.32.146.48”と同じ数字の羅列になるはずですが、それが全く異なるので このメールのドメインは”giltcity.jp”ではありません。 これでアドレスの偽装は確定です! じゃ”Received”に記載の”techkie.net”はどうでしょう? 『Grupo』さんで持ち主まで一緒に調べてみましょう。 ”Received”のIPアドレスと合致しました! ということは、この差出人の利用している本当のメールアドレスのドメインは”techkie.net”が正解です。 このドメインは中国安徽省(あんきしょう)の方が所持しているようですね。 ”Received”に記載されているIPアドレス”152.32.146.48”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、詐欺サイト調査でよく出てくる『日本大学鶴ヶ丘高等学校総合グラウンド 研修館』付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは香港の『Ucloud Information Technology (Hk) Limited』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 詐欺サイトは愛知県民が所持するドメインで運営?! では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『Vpass Webでログイン』って書かれたところに付けられていて コンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』では このように判定されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”hoalanhaiyenc.cyou”とこれまた三井住友カードとは全く関連の 無いものです。 このドメインにまつわる情報を『Grupo』さんで取得してみます。 ウソか本当か知りませんがこのドメインを所持しているのは愛知県民です。 割当てているIPアドレスは”8.210.192.9” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、香港の九龍(Kowloon)地域。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは『Alibaba (US) Technology Co., Ltd.』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 本物そっくりのログインページが開きました。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |