サイトアイコン HEARTLAND

『詐欺メール』『【重要】Visaデビットカード番号制限のお知らせ』と、来た件

『クリーマ』さん、心情お察しします。
多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。
ご心配でご不安したよね?
でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です!
これでほっとされたのなら、お役に立てて何よりです。
このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。

スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

全角アルファベットは詐欺メールの証拠

いつもご覧くださりありがとうございます!

またしてもハンドメイドマーケットプレイス『クリーマ』さんのメールアドレスを使ったフィッシング詐欺メールが、今度はPayPay銀行になりしまして送られてきました。

『クリーマ』さんはもう完全に餌食になってしまい相当問合せが来ていることでしょうね。
これもある意味営業妨害で、違った意味での被害者さんです。
クリーマさんのドメイン”creema.jp”の前に書かれているアカウント名は、私のメールアカウント名が記載されていて、差出人は完全に偽装されているので誰が何処から送ったのかはこれだけではさっぱり分かりません。

ここで1つ。
よく見ると件名の『Visa』の文字、全角アルファベットですよね。
これ、詐欺メールあるあるです。
全角文字は2バイト文字とも呼ばれ、半角の倍のデーター量になります。
故に一般的には文字数が少なくなるようアルファベットは半角で記載するのが通例ですが
なぜだか詐欺メールの多くは件名のアルファベットが全角であることが多いですね!

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきます。

件名は『[spam] 【重要】Visaデビットカード番号制限のお知らせ』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。

差出人は『”【PayPay銀行】” <*****@creema.jp>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。


ヘッダーまで嘘を記載

では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from creema.jp (unknown [137.220.225.250])』

ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。

こまでクリーマさんのドメインを記載していますね。
どこまで嘘をつけば気が済むのでしょうか。
絶対化けの皮を剥がいてやらなければいけませんね!

末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。

Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。

このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すればメールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”creema.jp”が差出人本人のものなのかどうかを『Grupo』さんで調べてみます。

これがドメイン”creema.jp”の登録情報です。
これによると”35.76.89.249”がこのドメインを割当てているIPアドレス。
本来このIPは”Received”のIP”137.220.225.250”と同じ数字の羅列になるはずですが、全然違いますよね!
このメールのドメインは”creema.jp”ではありません。
これでアドレスの偽装は確定です!

Received”に記載されているIPアドレス”137.220.225.250”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

このIPアドレスを元に割り出した危険度は『脅威レベル:高』
その詳細は『サイバーアタックの攻撃元』表示とされています。

代表地点として地図に立てられたピンの位置は、日本武道館に程近い東京都千代田区九段南辺り。
あくまで大雑把な代表地点なのをお忘れなく。
そして送信に利用されたプロバイダーは、バングラデシュに拠点を置く『CTG Server Limited』
このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。


実際はリンク偽装で別のサイトに

では引き続き本文。

過去にお客さまが利用したショップやフィッシングサイト、なりすましメールなどからお客さまのVisaデビットのカード情報が漏洩した可能性があると判断しました。
つきましては、第三者による不正利用防止のため、以下のカード番号のWebでのご利用(ネットでのお支払い)を停止させていただきました。カード番号:46**************(キャッシュカード一体型)
※セキュリティ観点により、停止理由について上記以上の詳細はお答えできません。
※キャッシュカード紛失のご連絡をいただいたお客さまも、セキュリティ観点により停止させていただいております。
※キャッシュカードによる入出金を含む普通預金口座でのお取引は引き続きご利用いただけます(キャッシュカード紛失の場合を除く)。ログイン後、「Visaデビット」>「ご利用明細一覧」よりVisaデビットご利用明細をご確認のうえ、万一、お心当たりのないお取引がございましたら、すみやかに当社までご連絡をお願いします。
なお不正利用の場合に補償されるのは、お客さまが当社へ連絡された日からさかのぼって30日前までのお取引となります。
あらかじめご了承ください。
今後のVisaデビットご利用につきましては以下をご確認ください。

▽規制解除するには下記へアクセスし、お手続きしてください。
https://login.paypay-bank.co.jp/wctx/NBG12940G11.do?MailUrl=M8i-xTUljhWHhWI4sZcqf40slOGx4YaiS3fY-5290BROsz5i1hlRzjwWFgdHV9FUXepJ3aYFQzTVSCka84NmHg%3D%3D

お客さまに安心してご利用いただくためのご案内です。
何とぞ、ご理解、ご協力のほど、お願い申し上げます。

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは、本文内に直書きされていて、このURLをブラウザのアドレスバーにコピペして接続してみるとこのようなページが開きます。これは、PayPay銀行への何らかの登録認証の本登録に使われる確認用ページですね。
差後メールがそんなところにリンクするはずが無いので、偽装されているははず。
実際にURLが書かれている部分に張られたリンクを右クリックでコピーしそのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。

既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。

このURLで使われているドメインは”dibing.cn
このドメインにまつわる情報を『Grupo』さんで取得してみます。

まあ分かっていたことですが、このドメインの利用者は中国の方のようです。
そしてこのドメインを割当てているIPアドレスは”172.67.202.142
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

代表地点として地図に立てられたピンの位置は、例によってトロント市庁舎付近。
こちらもあくまで大雑把な代表地点でございます。
利用されているホスティングサービスは『Cloudflare』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A
それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。

するとすぐに『AdGuard』にブロックされました。

いつも思うんだけど、もう少し怖そうな画像使えないんでしょうか?
顔が優しすぎ…
構わず先に進んでみると、このような英語のサイトが開きました。

『Warning』と書いてあるので何らかの警告画面のようです。
ウェブサイト翻訳してみます。

ホスティングサービスの『Cloudflare』が危険を察知してアクセスを遮断したようです。物そっくりのログインページが開きました。
これだけブロックされるということは、相当危険なサイトとして認識されているようですね。
おかしなウイルスとか食らっちゃいそうなのでこの辺で止めておきます。


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


モバイルバージョンを終了