チケットぴあ会員じゃなくても届く いつもご覧くださりありがとうございます! 最近ちょくちょく送られてくるチケット販売サイトを騙る詐欺メール。 また新たな手口を使ったものが送られてきました。  差出人のメールアドレスとして記載されているのは、チケットぴあの公式ドメインが使われれいますね。 でも私、チケットぴあにユーザー登録していないのでこのメールは詐欺メールです。 それにそれが証拠にリンク先のURLにはチケットぴあのドメインは使われておりません。 因みに『3Dセキュア2.0』は、インターネット上でクレジットカードを使って決済する際に、追加認証を行うことです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【チケットぴあ】カード認証手続きのご案内』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”pia” <info_acc@pia.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 メールアドレスとは全然異なるドメインが では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mail-piaacc.shop (unknown [118.194.229.76])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 本来ならここにはメールアドレスと同じドメイン”pia.jp”が記載されるはずですがそれとは全く異なる”mail-piaacc.shop”なんてドメインが記載されています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレス”118.194.229.76”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。  (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、『日本大学鶴ヶ丘高等学校総合グラウンド 研修館 』付近。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、香港の『Ucloud Information Technology (Hk) Limited』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 本物とは若干異なる詐欺サイト では引き続き本文。 平素よりチケットぴあをご利用いただき、誠にありがとうございます。 クレジットカードでのお支払いを希望される場合、第三者による不正利用を防止するため、2024年9月1日(木)より、カード発行会社での本人認証サービス「3Dセキュア2.0」のご登録が必須となります。 現在、お客様がご利用のカードについて、3Dセキュア2.0の認証がまだ完了していないことが確認されました。認証が完了していない場合、該当のクレジットカードはご利用になれません。また、認証未登録のカードは自動的にアカウントから解除される可能性があり、ご購入いただいたチケットも自動的にキャンセルされる場合がございます。 お手数をおかけしますが、速やかに本人認証サービスのご登録をお願いいたします。以下のリンクをクリックして、今すぐ認証を完了してください。 本人認証サービス(3Dセキュア2.0)の認証を行う | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『本人認証サービス(3Dセキュア2.0)の認証を行う』って書かれたところに付けられていて、そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”account-pia.help”とチケットぴあの公式ドメインとは全く異なるもの。 このドメインにまつわる情報を『aWebAnalysis』さんで取得してみます。  このドメインを割当てているIPアドレスは”104.21.35.81” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、詐欺サイトの定番『トロント市庁舎』付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。  本物と若干異なる気がしますが、それらしいログインページが開きました。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |