『ご利用規約第 9 条1 項 7 』は詐欺メールの常套句 いつもご覧いただきありがとうございます!
あの手この手で詐欺サイトに誘い込んでアカウント情報やクレジットカード情報を盗み出そうとするのがフィッシング詐欺の目的。 今日も三井住友カードの名を騙り顧客情報更新を名目にリンクへ誘い込もうとするメールが私のところに届いております。
如何にも怪しいフォントが使われたメールですね。 それに『お客様』を連呼しています。(笑) さらに『ご利用規約第 9 条1 項 7 』って詐欺メールではよく使われる常套句で三井住友カードだけじゃなく、りそな銀行やみなと銀行の詐欺メールでもよく出てきます。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。
件名は『[spam] 【三井住友カード】顧客情報更新のお願い』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
差出人は 『SMBC <admin@sbcmiomdfu.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。
三井住友カードのサイト内にあるQ&A でこのようなことが書かれていましたのでご紹介しておきます。
これによると、三井住友カードがメールで利用するドメインはこの7つ。
prepaid.smbc-card.com contact.vpass.ne.jp vpass.ne.jp mail.vpass.ne.jp smbc-card.com smbcgroup-point.jp otp-auth.net これ以外のドメインが使われたメールアドレスは偽物であるという事がわかりますよね! このメールの差出人として表示されているドメインは”sbcmiomdfu.com ” 故にこのメールは偽物からであると判断できます。
北京からのメールだった では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received ”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V )』⇒『メッセージのソース(O )』と進むと見られますよ。
ここに掲げた”Received ”は、ヘッダー内に複数ある”Received ”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で 同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くした ものがドメインと呼ばれるものです。
”Received ”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは 送信者のデバイスに割当てられたもので偽装することができません。
では、メールアドレスにあったドメイン”sbcmiomdfu.com ”が差出人本人のものなのかどうかを『Grupo 』さんで調べてみます。
これがドメイン”sbcmiomdfu.com ”の登録情報です。 これによるとこのドメインは米国のミシガン州の方の持ち物で”180.184.46.78 ”がこのドメインを割当てているIPアドレス。 もちろんこのメールの差出人は偽物ですが”Received ”のIPアドレスと全く同じ数字なので このメールアドレスは差出人ご本人さんのもので間違いなさそうです。
”Received ”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で これを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団 』さんで 確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
代表地点として地図に立てられたピンの位置は、中国北京市海淀区(かいでんく)付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーも中国の『China Internet Network Information Center』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー を介して届けられたようです。
リンクはリダイレクトされ別サイトに転送される では引き続き本文。
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『■ご利用確認はこちら』って書かれたところに付けられていて そのリンク先をGoogleの『透明性レポート 』で検索するとサイトステータスはこのように レポートされていました。
既に危険なサイトとしてしっかりブラックリストに登録済みですね。
このURLで使われているドメインは”buyfshfbv.com ” このドメインにまつわる情報を『Grupo 』さんで取得してみます。
このドメインもミシガン州の方の持ち物で普通に考えれば同じ人物でしょうね。 割当てているIPアドレスは”104.233.219.21 ” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を 再び『IP調査兵団 』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
おやおや、ここは初めて見る地図ですね。 代表地点として地図に立てられたピンの位置は、東京都江東区塩浜2丁目付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは、米国に拠点を置く『Peg Tech Inc』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。
すると開いたのがこちらの中国語のページ。
読めないので全然わかりませんが、気が付けばURLが全然別のものに入れ替わっています。 調べるとこちらのサイトの危険性は無いようで、どうやら途中でリダイレクト(自動転送)されたようです。 恐らく本来なら先サイトへのリンクを何らかの理由があってリダイレクトに切り替えたようです。 その理由は定かではありませんが、目的を達成したのか、それとも当局にかぎつかれそうになったのか、はたまた愉快犯の仕業で最初からリダイレクトするように仕組まれていたのか、今となってはそれを知る由もありません。 ただしGoogleではあのドメインは危険とされていたので愉快犯の仕業ではないようです。
まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;