『ヤマト運輸』『DHL』に続き『UPS』も いつもご覧くださりありがとうございます! 相変わらず『ヤマト運輸』を騙った『お荷物お届けのお知らせ』というタイトルのフィッシング詐欺メールが これでもかっていう程大量に届いています。 さらに最近は、ドイツの国際物流企業の『DHL』を騙ったものも徐々に増えつつあります。 でもって今度は、米国の国際物流企業の『UPS』を騙った詐欺メールも発見されました。 今回はそんなUPSを騙る詐欺メールのご紹介となります。  ん? UPSってところからメールが来ているけど UPSってなんだ? UPSは確かアメリカにある輸送会社よ。 ほら、DHLとかフェデックス・エクスプレスとかと 同じよ。 ああ、日本で言うヤマト運輸とか佐川急便みたいなものか。 『お客様の荷物は正常に配達され、受領されました』って 書いてあるけど、自分どこにも荷物なんて送ってないよ。 それはおかしいわね? あ、よく見るとこのメールの差出人アドレスUPSっぽく無いわ! 日本のUPS公式サイトのURLを見るとUPSの公式ドメインは”ups.com”だから 恐らくUPSからのメールはこのドメインが使われているはずよ! それに件名だと『住所の確認が必要』とあるのに本文だと 『お客様の荷物は正常に配達され、受領されました』と配送が完了したように 書いてあるわ! 本当だ! と言うことはこのメールはUPSからではなく偽者からのメールなんだね。 そうです! このメールは、悪意を持って送られてきたUPSを騙るフィッシング詐欺メールです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] UPS パッケージには住所の確認が必要です。』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は 『”UPS InfoNotice” <customer-service-support@delivery-post.shop>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 アムステルダムから発信された では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mail0.delivery-post.shop (unknown [92.118.39.168])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。 では、メールアドレスにあったドメイン”delivery-post.shop”が差出人本人のものなのかどうかを 『Whois』さんと『WebAnalysis』さんで調べてみます。 まずは『Whois』さんで持ち主の情報を確認。  『CN』と『fu jian』とあるので中国福建省です。 ここにお住まいの方が申請登録されたドメインのようです。 次に『WebAnalysis』さんで割当てているIPアドレスを取得してみます。  これによると”92.118.39.168”がこのドメインを割当てているIPアドレス。 もちろんこのメールの差出人は偽物ですが”Received”のIPアドレスと全く同じ数字なので このメールアドレスは差出人ご本人さんのもので間違いなさそうです。 ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで 確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、オランダの首都アムステルダム付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーはイギリスの『Unmanaged LTD』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して私に届けられたようです。 リンク先は英語のページ では引き続き本文。 お客様各位 お客様の荷物は正常に配達され、受領されました。 発送に関する詳細については、 UPS.com をご覧いただく か、お近くの UPS オフィスにお問い合わせください。 UPSをお選びいただきありがとうございます。 よろしくお願いします、 UPS カスタマーサービスチーム 詳しくはこちら | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは赤字にした3箇所に付けられていて、そのリンク先をコンピュータセキュリティブランドの 『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”sacredtreespirit.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。  このドメインは中国湖北省の方が申請登録しています。 割当てているIPアドレスは”23.94.100.106” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団』さんで確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、米国のサンタクララ付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスはカナダに拠点を置く『HostPapa』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 英語のページです…(;^_^A  右上の方に言語を切り替えるドロップダウンがあるそうなので押してみても機能しませんでした。 Google先生のお力をお借りしてウェブサイト翻訳を行って内容を確認します。  ん?あれ? メールには確か『お客様の荷物は正常に配達され、受領されました』と書いてあったはずです。 でもここには配達完了とは書かれてなく『途中で』ってところで止まってる。 更には一番下にある黄色いボタンには『再配達のスケジュール』と書いてある… やはりこれはヤマト運輸の詐欺メールと同様に『宛先不明』を理由に 個人情報を入力させた上で再配達を徴収するためにカードの情報を 引出すのが目的のようですね! まあ英語のページ出された時点んで終わっていますけどね!(笑) まとめ 国内国外にこれ以外にもたくさんの輸送会社がありいつ標的にされるか分かりません。 クレジットカード会社を標的にした詐欺メール同様に気を付ける必要がありそうですね! 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |