メールアドレスがAmazonと違うぞ! いつもご覧くださりありがとうございます! このところずっとヤマト運輸になりすますフィッシング詐欺メールが大量に送り付けられている毎日が 続いているのですが、ここにきてAmazonの詐欺メールが勢力を盛り返してきている気がするのは 私だけでしょうか? その殆どが第三者不正利用の疑いを装うものです。 今回はそんなメールのご紹介となります。 そのメールがこちら。 もうこんなメールうんざりだぜ! どこのドイツが送ってきているんだろうな? ホント腹が立つわね! 大量すぎて他の大切なメールを見落としそうだわ… 見てみろよ差出人のメールアドレス。 全然Amazonらしくないぜ。 そうですよね… 何かこのようなメールを止める手段がないのでしょうか? いい加減に何とかしてほしいものです… ではこのメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【Amazon】あなたのAmazonアカウントはブロックされました』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”Amazon.co.jp” <donald55@mail.rockriverlab.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 Amazonからのメールは”@amazon.co.jp”が使われていはず! でもこのメールはそれとは全く異なるものが使われていますね。 この時点で既に今メールはAmazonからではないことは明白です。 因みにもしここに”@amazon.co.jp”と記載されていても 偽装されている可能性もあるので絶対に鵜呑みにしてはいけません! 往々にしてこの”@mail.rockriverlab.com”も偽装されていることもありますね。 今回はどうなのでしょうか? では一応次の項で確認しておきましょうね。 やっぱり偽装 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法 違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”rockriverlab.com”が差出人本人のものなのかどうかを 『WebAnalysis』さんで調べてみます。 これがドメイン”rockriverlab.com”を割当てているIPアドレスの情報です。 これによると”44.206.93.225”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”125.92.101.190”と同じ数字の羅列になるはずですが そとは全く異なるのでこのメールのドメインは”rockriverlab.com”ではありません。 この差出人メールアドレスまで偽装してきているんです! ”Received”に記載されているIPアドレス”125.92.101.190”は、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、中国広東省江門市付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、中国最大の固定電話回線を持つ『Chinanet』 このメールは、この付近に設置されたデバイスから発信され、このChinanetの メールサーバーを介して私に届けられたようです。 因みにホスト名に記載のある”dynamic.163data.com.cn“というドメイン。 ググってみると悪い情報しか出てきません。 詐欺サイトは無防備に放置中 では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『Amazon ログイン』って書かれたところに付けられていて そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で 検索するとその危険度はこのように評価されていました。 えっ?またまた御冗談を… だめですよこんなサイト野放しにしちゃ!💦 早急に評価を変更していただけるように僕から変更の申請を行っておきます。 このURLで使われているドメインは”plashajp-vadter.esrcat0oyn.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。 このドメインを割当てているIPアドレスは”104.21.44.167”ね。 このIPアドレスを元にサイト運営に利用されているホスティングサービスと その割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、詐欺サイト定番のトロント市庁舎付近。 こちらもあくまで大雑把な代表地点としてご理解ください。 利用されているホスティングサービスは『Cloudflare』ね。 この辺りに設置されたCloudflareのウェブサーバーに リンク先の詐欺サイトは構築されているようよ。 トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 ああ、やっぱりどこからもブロックされることなく開いてしまった… 『ログイン・登録』と書かれたページが開きました。 もちろんログインなんてしてはいけません! 因みに『アカウントを作成』は選択できませんでした(笑) おまけ このメール、HTMLで書かれているのですが、メールソフトの設定で一旦TEXT表示に切り替えてみると… そう! 『ワードサラダ』はうちのサイトでも特集を組んだことがあるんだけど これはHTMLでは見えない部分に意味の不明な文字や数字、記号などを 並べ立て、受信側のサーバーに備えられたスパムフィルターと呼ばれる 悪意のあるメールを仕分けするセキュリティーを突破するための 手法です。 でもこのメールの件名にある[spam]と書かれた見出しでわかるように 私の利用するサーバーは、惑わされることなくしっかり機能していることが 分かりますよね。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |