また『ギルト』さんのドメインを偽装して いつもご覧くださりありがとうございます! また新たな手口を使ったフィッシング詐欺メールがエポスカードを騙って送られて届きました。 最初に書いておきますが、このメールは悪意を持って送られてくるフィッシング詐欺メールです。 今回は、マネーロンダリングをネタにリンクに誘い込むもので、最終的には個人情報とクレジットカードの情報を盗み出すのが目的です。 このマネーロンダリングって聞きなれない言葉ですが、最近テロの実行支援等を目的としてテロリストに資金を渡すために行われている行為で、犯罪や不当な取引で得た資金を、正当な取引で得たように見せかけたり、多数の金融機関等を転々とさせることで、資金の出所をわからなくしたりするために行われます。 多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。 ご心配でご不安したよね? でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です! これでほっとされたのなら、お役に立てて何よりです。 このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 重要なお知らせ:アカウント制限の可能性。番号:DJ-68626396323』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”「エポス Net」” <EPOS_Netobk96oG@gilt.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 最近の詐欺メールではよく見掛けるのですが、使われているドメイン(@より後ろ)は”gilt.jp”で、これはウィメンズファッションストアの『ギルト』さんの公式ドメイン。 もちろんそのようなお店が偽メールに加担するはずがないので偽装です。 ロサンゼルス市庁舎付近が発信元? では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 ”Received”に記載されているIPアドレス”45.207.207.142”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、ロサンゼルスの市庁舎付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは『Fd-298-8796』で最近ちょくちょく見掛けますね。 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 エポスの影も形も無いドメインでシンガポールの山中で では引き続き本文。 本文中には『エポスカード』というサービス名は一度も出てきませんね。 恐らくとこのカードでも使えるようにテンプレートとして作られたものでしょう。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『手続きはこちら』って書かれたところに付けられていて、そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”youzhishengwl.com” もうどこにもエポスカードの影は見つけられません。 このドメインにまつわる情報を『Grupo』さんで取得してみます。 このドメインは『Whoisprotection.cc』というプロバイダが所持しているようですね。 このプロバイダーなんですが、ドメイン名の登録情報を非公開にするサービスを提供しているところで、ここでドメイン登録すると、登録者の個人情報が公開されず、代わりにWhoisprotection.ccの情報が表示されるようになります。 これ故に、悪意のある活動を隠すために利用されることが多く、このようにサイバー犯罪の温床とされます。 このドメインを割当てているIPアドレスは”47.237.170.152” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、シンガポールの山中。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは『Alibaba (US) Technology Co., Ltd.』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 本物そっくりのログインページが開きました。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |