サイトアイコン HEARTLAND

『詐欺メール』『【お知らせ】カード利用に関する確認が必要です』と、来た件

連日『エポスカード』の詐欺メールが届いております
多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。
ご心配でご不安したよね?
でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です!
これでほっとされたのなら、お役に立てて何よりです。
このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。

スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

『エポスカード』を名乗りながら署名には『ジャックス』

いつもご覧いただきありがとうございます!

最近ちょっと落書きが過ぎるとお叱りの声が聞こえてきそうですね。
また今回も色々書きこんでしまいました。
だって、わかりやすいでしょ?(笑)

さて今回ご紹介するのは『エポスカード』にまつわるフィッシング詐欺メール。
このところ毎日届いていたのですが、目新しい件名で届いたので改めてご紹介することにしました。『エポスカード』を名乗っておきながら相変わらず平気で中国に与えられた国別ドメインを使って平然と送られてきています。
こんなの見る人が見れば一瞬でそれと分かってしまいますよね!

それにこのメールの最大の間違いは、末尾の署名欄。
再三『エポスカード』と名乗りながらの最後に『ジャックスカード』って落ち。
それでありながら住所は『エポスカード』って、逆になんだか見抜いてみろって感じで挑戦的ですよね?!

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきます。

件名は『[spam] 【お知らせ】カード利用に関する確認が必要です』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。

差出人は『”エポスカード” <support@service.alonezz.cn>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

先にも書きましたが”.cn”ってのは中国に与えられた国別ドメイン。
国内の信販会社がわざわざよその国のドメインなんて使いますかね?


ダラスからイスラエルのプロバイダーを使ったメール

では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from service.alonezz.cn (unknown [104.225.141.104])』

ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。

末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。

Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。

ここまでの結果からこの差出人は100%エポスカードからではないので、ドメインの調査は飛ばしてここに記載されているIPアドレス”104.225.141.104”に関して調べてみます。
これは差出人が利用したメールサーバーの情報で
これを紐解けば差出人の素性が見えてきます。

このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

代表地点として地図に立てられたピンの位置は、米国テキサス州のダラス周辺。
あくまで大雑把な代表地点なのをお忘れなく。
そして送信に利用されたプロバイダーは、イスラエルに本社を置く『Kamatera』
このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。


エジプトの方のドメインで東京にて詐欺サイトを運営

では引き続き本文。

このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願いいたします。お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。何卒ご理解いただきたくお願い申し上げます。

ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承ください。

【認証手順】

当社の公式ウェブサイトにアクセスしてください。

ご利用確認はこちら
画面に表示される指示に従い、必要な手続きを完了してください。

このメールを受信してから48時間以内に認証を完了してください。そうしない場合、お客様のアカウントは一時的に凍結される可能性があります。

ご理解とご協力いただき、誠にありがとうございます。今後とも、ジャックスはお客様の安全と利便性を第一に考え、より良いサービスを提供するために努力してまいります。

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『ご利用確認はこちら』って書かれたところに付けられていて、
そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。
既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。

このURLで使われているドメインは”epoapost-card.co.jp.correorpast.top
このドメインにまつわる情報を『Whois』さんと『』さんで取得してみます。
まずは『Whois』さんでドメインの登録情報を。
『State:tosdoa』と『Country:EG』とあるのでエジプトの”tosdoa”の方が登録し利用しているようです。

そして』さんで割り当てているIPアドレスを取得してみます。
このドメインを割当てているIPアドレスは”150.109.205.121
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『』さんで取得確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

代表地点として地図に立てられたピンの位置は、東京都庁付近。
もちろんあくまで大雑把な代表地点でございます。
利用されているホスティングサービスは、北京の『Tencent Cloud Computing (Beijing) Co. Ltd.』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A
それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。

まずは真っ先に、Chromeのアドオン『AdGuard』にブロックされました。

引き続き構わず先に進んでみると…
本物そっくりのログインページが開きました。
ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。
そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


モバイルバージョンを終了