全角アルファベットは詐欺メールの証拠 いつもご覧くださりありがとうございます! またしてもハンドメイドマーケットプレイス『クリーマ』さんのメールアドレスを使ったフィッシング詐欺メールが、今度はPayPay銀行になりしまして送られてきました。 『クリーマ』さんはもう完全に餌食になってしまい相当問合せが来ていることでしょうね。 これもある意味営業妨害で、違った意味での被害者さんです。 クリーマさんのドメイン”creema.jp”の前に書かれているアカウント名は、私のメールアカウント名が記載されていて、差出人は完全に偽装されているので誰が何処から送ったのかはこれだけではさっぱり分かりません。 ここで1つ。 よく見ると件名の『Visa』の文字、全角アルファベットですよね。 これ、詐欺メールあるあるです。 全角文字は2バイト文字とも呼ばれ、半角の倍のデーター量になります。 故に一般的には文字数が少なくなるようアルファベットは半角で記載するのが通例ですが なぜだか詐欺メールの多くは件名のアルファベットが全角であることが多いですね! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【重要】Visaデビットカード番号制限のお知らせ』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”【PayPay銀行】” <*****@creema.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ヘッダーまで嘘を記載 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 こまでクリーマさんのドメインを記載していますね。 どこまで嘘をつけば気が済むのでしょうか。 絶対化けの皮を剥がいてやらなければいけませんね! 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すればメールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法違反となり処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰する では、メールアドレスにあったドメイン”creema.jp”が差出人本人のものなのかどうかを『Grupo』さんで調べてみます。 これがドメイン”creema.jp”の登録情報です。 これによると”35.76.89.249”がこのドメインを割当てているIPアドレス。 本来このIPは”Received”のIP”137.220.225.250”と同じ数字の羅列になるはずですが、全然違いますよね! このメールのドメインは”creema.jp”ではありません。 これでアドレスの偽装は確定です! ”Received”に記載されているIPアドレス”137.220.225.250”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) このIPアドレスを元に割り出した危険度は『脅威レベル:高』 その詳細は『サイバーアタックの攻撃元』表示とされています。 代表地点として地図に立てられたピンの位置は、日本武道館に程近い東京都千代田区九段南辺り。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、バングラデシュに拠点を置く『CTG Server Limited』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 実際はリンク偽装で別のサイトに では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、本文内に直書きされていて、このURLをブラウザのアドレスバーにコピペして接続してみるとこのようなページが開きます。これは、PayPay銀行への何らかの登録認証の本登録に使われる確認用ページですね。 差後メールがそんなところにリンクするはずが無いので、偽装されているははず。 実際にURLが書かれている部分に張られたリンクを右クリックでコピーしそのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”dibing.cn” このドメインにまつわる情報を『Grupo』さんで取得してみます。 まあ分かっていたことですが、このドメインの利用者は中国の方のようです。 そしてこのドメインを割当てているIPアドレスは”172.67.202.142” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、例によってトロント市庁舎付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 するとすぐに『AdGuard』にブロックされました。 いつも思うんだけど、もう少し怖そうな画像使えないんでしょうか? 顔が優しすぎ… 構わず先に進んでみると、このような英語のサイトが開きました。 『Warning』と書いてあるので何らかの警告画面のようです。 ウェブサイト翻訳してみます。 ホスティングサービスの『Cloudflare』が危険を察知してアクセスを遮断したようです。物そっくりのログインページが開きました。 これだけブロックされるということは、相当危険なサイトとして認識されているようですね。 おかしなウイルスとか食らっちゃいそうなのでこの辺で止めておきます。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |