NTTドコモに『プライム会員』ランクがある?! いつもご覧くださりありがとうございます! なんだか新しいデザイン尻が浮いた感じでしっくりきませんね、慣れないからでしょうか…(笑) まあそのうち慣れるでしょう。 さて、今回ご紹介するのは『NTTドコモ』を騙る詐欺メールのご紹介です。 いくつか違和感があるので早速見ていくことにしましょう。 まず、いつもの話ですが、このメールの差出人のメールアドレス。 ドメイン(@より後ろ)がNTTドコモさんのものではありません。 わざわざよそのドメインメールで大切なユーザーさんに支払額通知のメールを送りますかね? そして触れないわけにはいかない冒頭の『プライム会員のお客様』 NTTドコモにそんな会員ランクはありません。 そう、プライムと言えばAmazonですよね! どうせAmazonの詐欺メールを流用したのでしょう… あとで出てきますが、本文内のリンクも表面上見えてるURLもちゃっかり偽装されていますので… では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] ご請求金額確定のご案内【株式会社NTTドコモ】』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”株式会社NTTドコモ” <docom@gej979.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 先にも書きましたが、このメールアドレスで使われているドメイン”gej979.com”はNTTドコモの ものではありません。 私はドコモユーザーでありませんが、NTTドコモさんのオフィシャルサイトで確認するとそのドメインは ”docomo.ne.jp”です。 山口県の方が所持するドメイン では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”gej979.com”が差出人本人のものなのかどうかを 『Grupo』さんで調べてみます。 これがドメイン”gej979.com”の登録情報です。 ウソか本当か分かりませんが、このドメインは山口県の方が所持されているようです。 これによると”212.192.13.180”がこのドメインを割当てているIPアドレス。 もちろんこのメールの差出人はNTTドコモではありませんが”Received”のIPアドレスと全く同じ数字 なのでこのメールアドレスはご本人さんのもので間違いなさそうです。 ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、中国新疆ウイグル自治区にあるWuqia Town付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーはアメリカに拠点を置く『Baxet Group Inc.』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 至急安全性評価を変更してください! では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文内に直接NTTドコモの公式ドメインを使って直書きされています。 が、でも先程冒頭に書いた通りこれは偽装されていて全然別のサイトに接続されるように仕組まれています。 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。 ちょっと、ちょっと、安全って…そりゃヤバいでしょ! 早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”nttoksda.autohypnoseenligne.com”なんてクソ長いもの。 このドメインにまつわる情報を『Grupo』さんで取得してみます。 またしても山口県の方が所持するドメインです。 ただ、ドメイン申請も住民票とかを提出するわけじゃないので鵜呑みにはできません。 このドメインを割当てているIPアドレスは”180.178.34.18” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、香港のCheung Sha Wan(長沙湾)地域。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは、スリランカに拠点を置く『Simcentric』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 やはり案の定あったりと開いてしまったのはこのようなページです。 本物と比較しましたが若干相違はあるのももそっくりのログインページですね。 私はドコモユーザーではないのでログインしたくてもログインすることはできませんが ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページはもうクレジットカードの情報入力画面です。 あれ?このメールって『次回お支払金額のお知らせ』じゃなかったでしたっけ?(;^_^A まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |