新しいターゲットは『ろうきん』 いつもご覧くださりありがとうございます! いやぁ~、新たなターゲットを見つけたようですね。 奴らは新しいターゲットとして今度は『労働金庫』こと『ろうきん』に目を付けたようです。  あまり時間が無いので早速、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【 重要 】労働金庫における一時的なご利用制限のお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”ろうきんダイレクト” <no-reply@bandalize.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 残念ですね~、ろうきんさんの公式ドメイン、オフィシャルで確認すると”rokin.or.jp”が正しく”bandalize.com”は別の方のドメインです。 故にこのメールはろくいんさんからのものではありません。 香港から発信 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from bandalize.com (unknown [121.54.173.168])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すればメールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”bandalize.com”が差出人本人のものなのかどうかを『Grupo』さんで調べてみます。  これがドメイン”bandalize.com”を割当てているIPアドレスの登録情報です。 これによると”192.252.180.204”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIPと同じ数字”121.54.173.168”の羅列になるはずですが、それが全く異なるのでこのメールのドメインは”bandalize.com”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、香港の紅カン周辺。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーはバングラデシュに拠点を置く『CTG Server Limited』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 ブルガリアで運営されていたであろう詐欺サイトは… では引き続き本文。 他国の誰かがあなたのアカウントにログインして資金を盗もうとする試みを検出したため、あなたのアカウントは一時的に制限されています。 ログイン日時: 2024年8月24日 00:30(土) IPアドレス: 193.200.157.36 ブラウザのバージョン: Mozilla/5.0 (Linux; Android11;2201117TL)AppleWebKit/537.36(KHTML, like Gecko) Chrome/109.0.0.0 Mobile Safari/537.36 お客さまにはお手数をおかけいたしますが、何卒ご理解とご協力をお願い申しあげます。本人確認後、制限を解除することができます ▼本人確認をご希望の方は、以下のボタンをクリックしてご本人様確認を行ってください 。 h**ps://fuerkai.com | ※直リンク防止のためリンク先のURLの一部の文字を変更してあります。 出ました『他国の誰かが』 一番適当で簡単なウソですよね! IPアドレスは全くのウソですが一応確認するとスペインのベルンで利用されていました。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文内に直書きされていて、そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”fuerkai.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。  東京の方が運用されているとされるこのドメインを割当てているIPアドレスは”87.121.112.106” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、最近よく出てくるブルガリアのソフィア周辺。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスもブルガリアに本拠を置『Neterra servers infrastructure 』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 リンク先へ訪れてみると、リダイレクト(自動転送)された上でGoogleの検索ページに転送されました。 『サイトセーフティーセンター』でフィッシングサイトとしてリストアップされているところを見ると、以前は詐欺サイトだったリンク先は何らかの原因でリダイレクトしGoogleに飛ばすように変更したようです。 その原因が何だったのかは、今となっえてゃ知る由もありません。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |