冒頭から媚を売る いつもご覧くださりありがとうございます! 三井住友カードからまたまた怪しいメールが届いたのでご紹介しようと思います。 そのメールがこちら。 例によって三井住友カードを名乗っておきながらのどこの馬の骨か分からないようなメールアドレス。 これじゃ頭隠して尻隠さずで一目で三井住友カードからのメールでないことは分かります。 そして更に冒頭の宛名。 三井住友カードユーザーさんでVpassに登録されている方ならご存じの通り、三井住友カードからの メールで記されている宛名は、メールアドレスではなくユーザーアカウント名です。 そして本文2行目だと言うのに『今後とも「Vpass」のご利用をよろしくお願いいたします。』なんて 早々に媚を売るなんていかにもそれっぽい怪しさを醸し出しています。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 不正利用からアカウントを保護するために追加情報が必要【三井住友カード】 #37774』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 もっともらしく”37774”なんて連番付けられていますが、当然何の根拠もない適当な数字です。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”三井住友カード” <no-reply@eefefkacen.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 いつものことながら三井住友カードさんからのメールアドレスで使われているドメインは”vpass.ne.jp” どこでどう転んだとしても”eefefkacen.com”なんてドメインではありません。 東京在住の方がお持ちのドメイン では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 では、”Received”にあったドメイン”mail4.eefefkacen.com”が差出人本人のものなのかどうかを 『Grupo』さんで調べてみます。 これがドメイン”mail4.eefefkacen.com”の登録情報です。 ウソか本当か知りませんがこれによるとこのドメインの登録者は東京在住の方。 そして”198.23.200.2”がこのドメインを割当てているIPアドレス。 もちろん三井住友カードからのメールではないものの”Received”のIPアドレスと全く同じ数字なので このメールアドレスは差出人ご本人さんのもので間違いなさそうです。 ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、ニューヨークのバッファロー地域。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、カナダに拠点を置く『HostPapa』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 今度は三重県の方が取得されているドメイン では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『ご利用確認はこちら』って書かれたところに付けられていて、 そのリンク先は、コンピュータセキュリティブランドのトレンドマイクロの 『サイトセーフティーセンター』での危険度はこのように評価されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”nbzhizhan.com” このドメインにまつわる情報を再び『Grupo』さんで取得してみます。 今度は三重県の方が取得されているようですね。 このドメインを割当てているIPアドレスは”121.127.253.20” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、香港の紅カン地区。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスも香港に拠点を置く『CTG Server Limited』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 本物そっくりのログインページが開きました。 重要なお知らせの日付も6月4日なので割と新しめの詐欺サイトですね。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで 詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |