またしても『ギルト』さんのドメインを使い いつもご覧くださりありがとうございます! 今回は、久しぶりにJCBカードを騙る詐欺メールのご紹介。 相変わらず、ファッション通販サイト『ギルト』さんのドメインも騙っています。  JCBカードは、ご承知の通り日本発祥の国際的なクレジットカードブランドで国内では非常に普及しているブランドです。 対してVISAカードは、世界中で最も広く利用されているクレジットカードブランドの一つでこちらもよく詐欺対象にされるブランドです。 で、今回対象にされたのはJCBカードの方。 恐らく相当数の方がこのJCBカードをお持ちのことだと思います。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] JCBカードがロックされました – 安全のための措置です。番号:IU-82587971473』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 もちろん詐欺なので末尾の数字は乱数が発生させた適当な数字です。 差出人は『MyJCB <jcb-*****@gilt.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 因みに”*****”としたのは、ここに私のメールアカウントが埋め込まれていたからで これは詐欺メールではよくあること。 先にも書きましたが”gilt.jp”は、米国のオンラインファッションサイト『ギルト』さんのドメイン。 そのような企業が、国際的なクレジットカードブランドのセキュリティに関する重要なメールを送ると思いますか? 発信元はロサンゼルス付近 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from C20240817027237.local (unknown [45.207.203.75])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 ”Received”に記載されているIPアドレス”45.207.203.75”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、ロサンゼルス付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは『Fd-298-8796』で最近よく見掛けます。 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 リンク先は閲覧不可 では引き続き本文。 このたびは、JCBカードをご利用いただきありがとうございます。 ご本人様確認のための認証が行われましたので、お知らせいたします。 本サービスは、万が一、ご本人様以外による不正ログイン・操作等があった場合に、お客様が速やかに確認できるよう、追加認証の都度、メールを送信するサービスです。 (本人確認の方法) マイページより本人確認を実施する https://my.jcb.co.jp/Login お心当りのない場合や不審な点等ございましたら、御早めに確認してください。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、JCBの公式ドメイン”jcb.co.jp”が使われていますが、これは真っ赤なウソ! しっかりと偽装されていて、このリンクをクリックしてみると、愛用のThunderbirdはこのようなメッセージを送ってきました。  これによるとどうやら”fssol.com”と言うドメインを使ったURLのようです。 その本当のリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”fssol.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。  このドメインは、香港の方が運用されているようです。 割当てているIPアドレスは”156.238.249.65” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、またしてもロサンゼルス付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスも『Fd-298-8796』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 リンク先に行ってみると、JCBの偽サイトが開くと思えばこのようにエラーページ。  恐らくホスティングサービス側が危険を察知して強制閉鎖させたようです。 まとめ これでひと安心とはいきません、奴らは複数サイトを操ってカモを探しています。 一つのサイトが閉鎖されていたからと言っても気を引き締めていないといけませんね! 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |