今度は『イープラス』を騙り いつもご覧くださりありがとうございます! なんだか今日は高額なクーポンキャンペーンを謳ったメールが多いようで 前のエントリーのチケジャムに続き今度はイープラスから高額クーポンの案内が 私のところに届いています! もちろんこのメールはフィッシング詐欺メールの類なので騙されちゃいけませんよ! では、いつものように詳しく解体していきます。  チケジャムのクーポンは30,000円でしたが今度は5万円~10万円と破格。 これ本当に頂けるのでしょうか? 受取り期限が24時間以内だから急いでサイトに行かないと…(・・;) いやいや、騙されちゃだめだめ! こんなの嘘だから金額はいくらでも書けますよ。 受取の期限は24時間以内なんておかしいと思いませんか? いくら何でも短すぎますが、これって何をもって24時間なのでしょう? 送信時刻?それとも受信時刻? まあ慌ててクリックしてくるのを期待しているんでしょうが…(笑) ではプロパティーから見ていくことにします。 件名は『[spam] 【e+より】特別割引のご案内!5万円から10万円のクーポン配布!』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”eplus” <no-reply@eplus.co.jp>』 ん~、確かにイープラスから今までに届いたメールの差出人を見ると ”eplus.co.jp”ってドメインなんだけど、信じちゃっていいのかしら? 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分ですので書かれているのが公式ドメインであっても 絶対に信じてはいけません! この差出人、イオンの詐欺メールにも加担してる?! では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『Received: from aeon.5g.in (unknown [でも])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 ほら、よく見てください。 本来ならここにも”eplus.co.jp”ってドメインが記載されるはずなんだけど なぜか”aeon.5g.in”なんてイオンを彷彿とさせるようなドメインが記載されています。 もしかしてこの差出人、イオンの詐欺メールにも加担しているのでしょうか? 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”eplus.co.jp”が差出人本人のものなのかどうかを 『Grupo』さんで調べてみます。  これがドメイン”eplus.co.jp”の登録情報です。 やはりこのドメインはイープラスさんが取得されているドメインです。 これによると”52.68.27.14”がこのドメインを割当てているIPアドレス。 でも本来このIPは”Received”のIP”176.32.32.234”と同じ数字の羅列になるはずですが それが全く異なるので このメールのドメインは”eplus.co.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”176.32.32.234”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、チケジャムのメールの際と全く同じロシアのモスクワ。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーも『LLC Baxet』でチケジャムのメールの際と同じですね。 まあ、同じ人物か同じグループの仕業なのでしょうね。 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 あっ、そうそう。 ”Received”に記載されていたドメイン”aeon.5g.in”についても 調べておく必要がありますね! ではこのドメインにまつわる情報を『Whois』と『WebAnalysis』さんで取得してみます。   申請はアメリカのテキサス州の方が行われたようです。 割当てているIPアドレスは”176.32.32.234”なので”Received”記載のものと ぴったり一致しました。 故にこの差出人の持つ本当のメールアドレスのドメインは”aeon.5g.in”で あることが分かりました。 ドメインの登録にまで嘘ついてる では引き続き本文。 イープラスのご利用、心から感謝いたします。 この度、私たちのサービスをご愛顧いただいているお客様に感謝の意を表し、特別な割引クーポンをご用意いたしました。ご利用可能なクーポンの金額は、5万円から最大10万円です。 このURLにアクセスして、クーポンを取得し、お気に入りのイベントやサービスに使ってください。 クーポンを受け取る ※クーポンの利用期限は、受け取りから24時間以内です。期限内にお使いください。 ※URLをクリックしてもページが開かない場合、ブラウザのアドレスバーにURLを貼り付けてアクセスしてください。 ※クーポンの利用方法についてご不明な点がございましたら、お知らせください。、お問合せはこちらからお気軽にお問い合わせください。 ※返信いただいても、このアドレスではお問い合わせに対応できません | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『クーポンを受け取る』って書かれたところに付けられていて、 そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で 検索するとその危険度はこのように評価されていました。  ええ?安全ですって?! じゃやっぱり本物のイープラスのサイトじゃないの? 急いでクーポン申請しなきゃ(;^_^A いやいや間違いなく詐欺サイトですから信じちゃダメですって! 早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”eplus.5g.in”とイープラスっぽいですが”.in”はインドに与えられた 国別ドメイン。 そんなよその国に割当てられたドメインをイープラスが使うとは考えられません! このドメインにまつわる情報を『Whois』と『WebAnalysis』さんで取得してみます。  『Registrant Contact』欄を見ると『State:Texas』なのでアメリカのテキサス州です。 でも『Country:JP』とあるので日本。 このドメイン申請者はドメインの登録情報まで嘘をついています。 割当てているIPアドレスは”104.21.79.9” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団』さんで確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 今回もピンの位置は、チケジャムのメールの際と全く同じトロント市庁舎付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスもそれと同じ『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 案の定、あっさりと開いてしまったのはこのようなログインページ。  本物そっくりかと思いきや、こちらが本物のイープラスさんのログインページ。 全然違いますよね。  でも頻繁にログインページを見ていないとこうやって並べて比較しなければ 本物かどうか分かりませんね。 ここにIDとパスワードを入力してログインボタンを押してしまうと イープラスのアカウント情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報やクレジットカードの情報を入力させられ そしてついには詐欺の被害に遭うことになるので要注意です!  まとめ メールで送られてきたキャンペーンの期限が24時間なんて非常識ですよね! いくらメールアドレスがそれっぽいと言っても簡単に信用してはいけません! 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |