詐欺師がセキュリティをネタに いつもご覧くださりありがとうございます! またしても通信販売特化型のプレイガイド『イープラス』を騙る詐欺メールです。 多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。 ご心配でご不安したよね? でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です! これでほっとされたのなら、お役に立てて何よりです。 このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。 差出人のメールドメインはちゃんとイープラスさんの”eplus.co.jp”が使われていますね。 でも冒頭の宛名が『お客様:*****@*****.***』と受信者のメールアドレスとなっています。 本来なら氏名又はアカウント名になるはずですが、差出人は、どこかで入手した漏洩メールアドレスのリスト宛にこういったメールを送信しているため、それ以外の受信者の情報は知る由も無いからです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【e+より】カード認証に関する重要なお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”eplus” <members_info@eplus.co.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ちゃんとイープラスさんのドメインが使われていますが、このメールは詐欺メールなので偽装されているはず。 その辺り次項で詳しく調査していくことにしましょう。 神田駅付近からNTT GINを使って送信 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from dhl-appsettings.art (unknown [124.40.40.10])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 あらま?ここにはイープラスさんのドメインとは異なるものが記載されていますね。 本来ならここには”eplus.co.jp”が記載されるはずです。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すればメールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”eplus.co.jp”が差出人本人のものなのかどうかを『Grupo』さんで調べてみます。  これがドメイン”eplus.co.jp”の登録情報です。 これによると”18.180.18.62”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”124.40.40.10”と同じ数字の羅列になるはずですが、それが全く異なるのでこのメールのドメインは”eplus.co.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、JR神田駅付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、日本の『NTT GIN(NTT Global IP Network)』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 ドメイン取得でも偽装 では引き続き本文。 平素はイープラスをご利用いただき、誠にありがとうございます。 イープラスではクレジットカードの第三者による不正利用を防止するため、2024年10月1日(火)より、カード発行会社の本人認証サービス(3Dセキュア2.0)のご登録が必須となります。 2024年10月1日(火)以降、本人認証サービス(3Dセキュア2.0)未登録のクレジットカードを支払方法に選択された場合は、お申込みいただけなくなります。また、認証未登録のカードは自動的にアカウントから解除される可能性があり、ご購入いただいたチケットも自動的にキャンセルされる場合がございます。 お手数をおかけしますが、速やかに本人認証サービスのご登録をお願いいたします。 登録方法については、ご利用のカード発行会社へご確認ください。詳細は以下のページをご参照ください。 本人認証サービス(3Dセキュア2.0)の詳細 お客様にはご不便をおかけいたしますが、何卒ご理解とご協力を賜りますようお願い申し上げます。 今後ともイープラスをよろしくお願いいたします。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『本人認証サービス(3Dセキュア2.0)の詳細』って書かれたところに付けられていて、 そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”eplus.5g.in” このドメインにまつわる情報を『Whois』さんと『aWebAnalysis』さんで取得してみます。 まずは『Whois』さんでドメインの取得者情報を。  ”Country”が”JP”で、”State”が”Texas”って、これも偽装されているようですね。 次に『aWebAnalysis』さんで割当てているIPアドレスの情報を取得してみます。  このドメインを割当てているIPアドレスは”172.67.139.144” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、詐欺サイトど定番の『トロント市庁舎』付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは、米国に拠点を置く『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。  本物そっくりのログインページが開きました。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |