イオンが『北九州市教育委員会が運営する教育ネットワーク』さんのドメインを いつもご覧くださりありがとうございます! 今度は、イオンカードの公式サイト『暮らしのマネーサイト』の名を騙ったフィッシング詐欺メールが届きました。  今回もまたイオンカードのドメインではなく”kita9.ed.jp”が使われています。 このドメインを『Grupo』で確認すると『北九州市教育委員会が運営する教育ネットワーク』さんが利用中のもの。 このようなところのドメインを借用してメールを送ってきています。  まさか北九州市教育委員会がイオンカードのメールを代行して送るなんて…ないない(笑) では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 今すぐ設定: 3Dセキュア』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『暮らしのマネーサイト <AEONCard_3DSecureEmail.76LD@kita9.ed.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ダラスから送信か?! では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from C20240817025044.local (unknown [45.207.203.243])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すればメールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する メールアドレスにあったドメイン”kita9.ed.jp”は先ほど『Grupo』での調査をご覧いただいた通り『北九州市教育委員会が運営する教育ネットワーク』さんの物でした。 またこの調査では『IPアドレス』欄に『対応するIPアドレスがありません』とあるので、現在はIPアドレスに割当てられていないようで、ネット上では利用できないもの。 ネット上で利用できないドメインを使ったメールアドレスは当然使えませんから偽装は疑いざる事実です。 ”Received”に記載されているIPアドレス”45.207.203.243”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、米国のダラス周辺。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、最近よく見られる『Fd-298-8796』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 詐欺サイトはChromeではしっかりブロックされました では引き続き本文。 お客様のアカウントに対するセキュリティ審査が通過しなかったため、「イオンカード」のご利用に一部制限をかけさせていただきました。大変申し訳ございませんが、最近、本人認証サービス(3Dセキュア)の設定を行っていないことによる不正利用の被害が増加しているため、審査を通過できなかったカードおよびアカウントに対して制限を設ける必要がありました。 本人認証サービス(3Dセキュア)とは、お客様のネットショッピングを安全にご利用いただくためのサービスです。 本人認証サービス(3Dセキュア)のご登録がまだの会員様は、本人認証サービスが必須となっている店舗でカード決済をご利用いただけない場合があります。 通常通りご利用を継続するためには、「暮らしのマネーサイト」にログインし、本人認証サービス(3Dセキュア)および制限解除の手続きを行っていただく必要があります。 ログイン 制限解除の手続きを行わない場合、引き続きご利用が制限されますので、ご注意ください。 より安全に手続きを行うためには、普段お使いのスマートフォンとモバイルデータをご利用いただくことをお勧めします。VPNや公共Wi-Fiのご使用はお控えください。 | このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『ログイン』って書かれたところに付けられていて、そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 ちょっと、ちょっと、安全って…そりゃヤバいでしょ! 早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”c1vas4df.sbs”と、イオンの『イ』の字もありません。 このドメインにまつわる情報を『Grupo』さんで取得してみます。  このドメインは『Super Privacy Service LTD c/o Dynadot』というレジストラ(登録業者)が所持しているドメインです。 この『Dynadot』というレジストラは、ドメイン名の登録情報をプライバシー保護のために隠すサービスを提供している会社です。 このサービスを利用することで、ドメイン所有者の個人情報が公開されるのを防ぎ、第三者がその情報にアクセスするのを難しくすることができます。 逆に言えば、サイバー犯罪の隠れ蓑(ミノ)になることで問題視されています。 このドメインを割当てているIPアドレスは”156.238.249.22” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、ロサンゼルス周辺。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは先ほどと同じ『Fd-298-8796』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 するとまずはChromeが真っ赤な画面でブロックしてきました。  構わず先に進んでみます。  本物そっくりのログインページが開きました。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |