『詐欺メール』カゴヤジャパンから『Kagoyaのプライバシーポリシーに同意するためのリマインダー』と、来た件

デジタル
この記事は約8分で読めます。

レンタルサーバーやホスティングサービスユーザーを乗っ取る
多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。
ご心配でご不安したよね?
でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です!
これでほっとされたのなら、お役に立てて何よりです。
このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。

スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

『カゴヤ・ジャパン』ユーザー対象

いつもご覧くださりありがとうございます!

今回のメールは、『カゴヤ・ジャパン』と言う特定のレンタルサーバーやホスティングサービスユーザーに特化したものとなります。
但し、ご紹介するレンタルサーバーやホスティングサービス以外も該当するかも知れませんので他の企業ユーザーも参考になればと思いポストすることにします。

そのメールと言うのがこちらです。

メールの中に、私のメールアカウント名(@より前)がくどいくらいにいくつも書かれたこのメールは私が契約しているホスティングサービスの『カゴヤ・ジャパン』さんを騙ったものです。
こういったメールは結構頻繁に届くのですが、それらは往々にして日本語がお茶目で、今回もご多分に漏れず…(^^;)

一度限りと書いてある割に、同じメールが合計4通。
全然一度限りじゃありません…
『ログインの中断を防ぐ』やら『理由: ***** ユーザーのメールアドレス確認。』やら、ちんぷんかんぷん。
恐らくこのメールの作者は、海外の方なのでしょう。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきます。

件名は『Kagoyaのプライバシーポリシーに同意するためのリマインダー09/02/2024 05:54:41 pm』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。

末尾にある日時は、恐らくこのメールを送信した現地時刻。
故に、メールソフトが判断した送信時刻はヘッダーにこのように刻まれています。
『Mon, 2 Sep 2024 20:54:41 +0300 (+03)』
これによると日本の時刻とプラス3時間の時差があることが分かりますよね。

差出人は『support@karakulakasm.com』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

カゴヤ・ジャパンさんが利用するドメイン(@より後ろ)には必ず”kagoya“が付いています。
でもこのメールのドメインは”karakulakasm”ですから差出したのはカゴヤ・ジャパンさんではありません。
まあ、このドメインにしても差出人の本当のものかどうか分かりませんがね。


差出人の本当のメールドメインは?

では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from alma.blnmyn.com (alma.blnmyn.com [136.243.226.243])』

ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。

ほらほら、また新たに”alma.blnmyn.com”なんて全然違うドメインが顔を出してきました。

末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。

Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレス”136.243.226.243”は送信者のデバイスに割当てられたもので偽装することができません。

では、IPアドレスについて『Grupo』さんで調べてみます。
ドメインとIPアドレスは、それぞれ”Received”のものと合致しているので、この差出人の本当のメールドメインは”alma.blnmyn.com
更にこのドメインの登録者は、国別コードから『トルコ共和国』の人物。
どうやらこの人物は、何らかの理由で自身の情報を匿名化しているようです。

Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

このIPアドレスを元に割り出した危険度は『脅威レベル:高』
その詳細は『サイバーアタックの攻撃元』表示とされています。

代表地点として地図に立てられたピンの位置は、ドイツにあるフォクトランドと言う街付近。
あくまで大雑把な代表地点なのをお忘れなく。
そして送信に利用されたプロバイダーもドイツに拠点を置く『Hetzner Online GmbH』
このメールは、このプロバイダーのメールサーバーを介し日本と+3時間時差のある場所から届けられたようです。


詐欺サイトは無防備に放置中

では引き続き本文。

こんにちは *****、

ログインの中断を防ぐために、*****@*****.*** , のメールアドレスを確認してください。

理由: ***** ユーザーのメールアドレス確認。

今すぐ確認

組織: *****
影響を受けるメール: *****@*****.***

 

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは『今すぐ確認』って書かれたところに付けられていて
そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。

ん~、『疑わしい』との事。
まだ新しくて評価対象にされていないのか、それとも不特定多数ではなく対象者が少数なので非対象なのか…

このURLで使われているドメインは”pub-050c5ef8bd4641ffaab3d72af1abda18.r2.dev
このドメインにまつわる情報を『Grupo』さんで取得してみます。

このドメインを割当てているIPアドレスは”104.18.3.35
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

代表地点として地図に立てられたピンの位置は、詐欺サイトの定番地『トロント市庁舎』付近。
こちらもあくまで大雑把な代表地点でございます。
利用されているホスティングサービスは『Cloudflare』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

Nortonセーフウェブレポート』での危険度評価からすると、リンク先の詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。
そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。

はいっ、案の定あっさりと開きました。

カゴヤ・ジャパンさんの詐欺サイトではよく見掛ける『Active!Mail』というウェブメーラーの偽ページです。
本物と比較してみるとログイン画面がかなり異なる感じですね。
まあでも行き慣れていないと見違えてしまうでしょうね。

ここに情報を入力してログインすると、その情報が詐欺師に渡りカゴヤ・ジャパンへのログイン情報が詐取され乗っ取られることになります。


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


タイトルとURLをコピーしました