『エポスカード』を名乗りながら署名には『ジャックス』 いつもご覧いただきありがとうございます! 最近ちょっと落書きが過ぎるとお叱りの声が聞こえてきそうですね。 また今回も色々書きこんでしまいました。 だって、わかりやすいでしょ?(笑) さて今回ご紹介するのは『エポスカード』にまつわるフィッシング詐欺メール。 このところ毎日届いていたのですが、目新しい件名で届いたので改めてご紹介することにしました。『エポスカード』を名乗っておきながら相変わらず平気で中国に与えられた国別ドメインを使って平然と送られてきています。 こんなの見る人が見れば一瞬でそれと分かってしまいますよね! それにこのメールの最大の間違いは、末尾の署名欄。 再三『エポスカード』と名乗りながらの最後に『ジャックスカード』って落ち。 それでありながら住所は『エポスカード』って、逆になんだか見抜いてみろって感じで挑戦的ですよね?! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【お知らせ】カード利用に関する確認が必要です』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”エポスカード” <support@service.alonezz.cn>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 先にも書きましたが”.cn”ってのは中国に与えられた国別ドメイン。 国内の信販会社がわざわざよその国のドメインなんて使いますかね? ダラスからイスラエルのプロバイダーを使ったメール では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 ここまでの結果からこの差出人は100%エポスカードからではないので、ドメインの調査は飛ばしてここに記載されているIPアドレス”104.225.141.104”に関して調べてみます。 これは差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『aWebAnalysis』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、米国テキサス州のダラス周辺。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、イスラエルに本社を置く『Kamatera』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 エジプトの方のドメインで東京にて詐欺サイトを運営 では引き続き本文。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『ご利用確認はこちら』って書かれたところに付けられていて、 そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。 既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”epoapost-card.co.jp.correorpast.top” このドメインにまつわる情報を『Whois』さんと『aWebAnalysis』さんで取得してみます。 まずは『Whois』さんでドメインの登録情報を。 『State:tosdoa』と『Country:EG』とあるのでエジプトの”tosdoa”の方が登録し利用しているようです。 そして『aWebAnalysis』さんで割り当てているIPアドレスを取得してみます。 このドメインを割当てているIPアドレスは”150.109.205.121” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『aWebAnalysis』さんで取得確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、東京都庁付近。 もちろんあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは、北京の『Tencent Cloud Computing (Beijing) Co. Ltd.』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 まずは真っ先に、Chromeのアドオン『AdGuard』にブロックされました。 引き続き構わず先に進んでみると… 本物そっくりのログインページが開きました。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |