アメエクが中国ドメインのメールアドレスで?!
いつもご覧くださりありがとうございます!
アメリカンエキスプレス(以降アメエク)から新たなタイトルのメールが届きました。
と言ってもいつもの通り中身は確定金額の確認を促して偽サイトに引きずり込むものです。
メールはこのように無駄に長いものであちらこちらが画像のリンクが切れてしまっています。
余談ですが冒頭に書かれている『ペイフレックス』とは、アメリカン・エキスプレスの
リボルビング払いのことです。
おやおや?
アメエクから何やらリボ変更受付に関するメールが来たぞ。
あれ?俺ってアメエク持ってたっけ?💦
あ、あなたにも来てるの?
私にも昨日届いたわ。
でもこの差出人のアドレスアメエクのとは違うわよ!
これ”.cn”で終わっているから中国に与えられた国別ドメインよ。
そうか、アメエクがわざわざ中国のドメインを使った
メールアドレスって絶対おかしいよな!
そうそう、後半それに画像のリンクがことごとく
切れていてとても不自然よ!
ならばこのメールが本当にアメエクからかどうか
Heartさんにお願いして調べてもらおうよ!
はい、Heartです。
いやいやお二人さん、このメールは調べるまで無いと思いますよ。
彼女がおっしゃるように中国のドメインだし。
まあでもせっかくだからサラッと見ておきましょうか。
では、まずはプロパティーから見ていきます。
件名は『[spam] 【American Express】今月のリボ変更受付を開始しました/請求確定分』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
差出人は『"アメリカン・エキスプレス" <support@service.uv7h0n3o.cn>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
アメエクでこのような注意喚起ページがオフィシャルサイト内にが設けられています。
これによるとアメエクから送られてくるメールのドメインは以下の通りです。
@aexp.com
@aexpfeedback.com
@alerts.americanexpress.com
@americanexpress.com
@americanexpress.jp
@email.americanexpress.com
@email.amexnetwork.com
@email2.americanexpress.com
@my.americanexpress.com
@welcome.aexp.com
@welcome.americanexpress.com |
これ以外のドメインを使ったメールは全てアメエクからではなく偽者からのものです。
当然この中に”@service.uv7h0n3o.cn”はありませんよね!
ロサンゼルスのレドンドビーチ付近から発信
では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。
Received:『from service.uv7h0n3o.cn (unknown [66.55.76.95])』 |
ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。
”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報で
これを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで
確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
代表地点として地図に立てられたピンの位置は、米国ロサンゼルスにあるレドンドビーチ付近。
あくまで大雑把な代表地点なのをお忘れなく。
そして送信に利用されたプロバイダーは、イスラエルに本社を置く『Kamatera, Inc.』
このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバー
を介して届けられたようです。
詐欺サイトは、あのド定番の地で運営?!
では引き続き本文。
2024年8月21日口座振替予定分のご請求金額が確定しましたので、
オンライン・サービスにてご確認いただけます。また、下記締切日時まで、確定したご請求分のリボ払い・分割払いへの変更や、リボ払いご利用残高の増額返済手続きを承っております。ご希望の方はオンライン・サービスにてお手続きください。リボ払い・分割払い変更
リボ払い増額返済
締切日 2024年8月12日
※22時までに手続きを完了してください。
※締切日時を過ぎたお申し込みは承れませんのでご注意ください。 |
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『オンライン・サービス』って書かれたところに付けられていて、
そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。
既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。
このURLで使われているドメインは”americanexpre-card.jp.deyunla.com”
このドメインにまつわる情報を『Grupo』さんで取得してみます。
このドメインは、中国の山東省にお住まいの方がご利用されているようです。
割当てているIPアドレスは”43.153.133.9”
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を
再び『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
代表地点として地図に立てられたピンの位置は、詐欺サイトど定番の『日本大学鶴ヶ丘高等学校総合グラウンド 研修館』付近。
こちらもあくまで大雑把な代表地点でございます。
利用されているホスティングサービスは、中国の『Shenzhen Tencent Computer Systems Company Limited』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようですね。
まとめ
わざわざ危険を冒してまで詐欺サイトの確認はしません。
おかしなウイルス食らってもいけませんからね!
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;
|