JR東日本のメールを『GMOくまポン』のメールアドレスで送信 いつもご覧くださりありがとうございます! JR東日本が運営する『My JR-EAST サービス』 これに関わるメールが、これまたJR東日本が運営するビューカードから届きました。 私、詳しく分からないのですが、同じグループ同士ながら互いのサービスに関するメールを送るなんてよくあることなのでしょうか?  書かれているのは、My JR-EAST サービスの終了について。 このメール自体は、偽詐欺メールなのは間違いないのですが、調べてみるとこのサービス終了は本当の話のようでMy JR-EASTのオフィシャルサイトではしっかり告知されていました。 まあ、JR東日本には他にも「モバイルSuica」「えきねっと」「VIEW’S NET」「JRE POINT」など付帯サービスがあるし、これらはどれも詐欺メールのネタにもされているので、セキュリティーリスクを減らす意味もあるのかと思ったりして思わなかったりして… このメール、差出人のメールアドレスにあるドメイン(@より後ろ)をよく見ると”kumapon.jp”と記載されていますが、これはMy JR-EASTのドメインではなく、インターネット関連事業を行うGMOインターネットグループの会社が運営するクーポンサービスの『GMOくまポン』のドメイン。 GMO系の企業がJR東日本が運営するサービスのメール代行をするって考えられなくはありませんがその場合もドメインはMy JR-EASTのドメインを使うものと思われますがいかがでしょうか? では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【ご確認】My JR-EAST サービスの終了について』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『株式会社ビューカード <RbS8Gor@kumapon.jp>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 利用されたプロバイダーは『GMO Internet』 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『Received: from isohfjsa.com (v203-189-96-98.myvps.jp [203.189.96.98])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 ここには通常差出人のメールアドレスと同じドメインが表示されるはずですが、”isohfjsa.com”なんてそれとは全く異なるものが記載されています。 これから見ても、差出人がメールアドレスを偽装していることは明らかです。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 ここに記載されているIPアドレス”203.189.96.98”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、東京にあるJR神田駅のすぐ際。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは『GMO Internet, Inc』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 PC接続は拒否 では引き続き本文。 My JR-EAST サービスは、2024年9月にサービスの提供を終了させていただくこととなりました。 サービスの提供終了後は、VIEW’s NETサービスIDとパスワードを使用してログインください。お客さまの受付番号は、以下のとおりです。 ―――――――――――――― ◆受付番号:CKHB-LPR7R-VFFBJ ―――――――――――――― 下記URLにアクセスし、必要な情報を入力して、手続きを行ってください。 ※URLがテキスト化され遷移しない場合は、ブラウザに直接ご入力ください。 h**ps://www2viewsnet.nolyqb.com ※受付ページの有効期限は上記受付日時から24時間以内です。 この期限内に手続きを行ってください。 有効期限が終了した場合は、お手数ですが再度お申込みを行ってください。 | ※直リンク防止のためリンクのURLの一部の文字を変更してあります。 『サービスの提供終了後は、VIEW’s NETサービスIDとパスワードを使用してログインください』と書いてあるのにどうして改めてリンクで手続きが必要なのでしょうか? 本物のサイトではそのようなことは一切書かれていませんが。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文内に直書きされていて、そのリンク先をGoogleの『透明性レポート』で検索するとサイトステータスはこのようにレポートされていました。  既に危険なサイトとしてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”www2viewsnet.nolyqb.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。  このドメインは、『お名前ドットコム』が取得代行をしていて、管理も行っているようです。 割当てているIPアドレスは”172.67.174.121” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、定番のトロント市庁舎付近。 最近の詐欺サイトの8割はこの付近のサーバーで運営されています。 こちらもあくまで大雑把な代表地点でございますが… 利用されているホスティングサービスは『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 リンク先を覗いてみましたが『この localhost ページが見つかりません』と書かれたエラーページが表示されるだけで、詐欺サイトまでたどり着くことはできませんでした。 経験上、恐らくリンク先はスマホやタブレット専用ページで、私のようなPCからの接続を拒否しているようです。 まぁPCからだと何らかの都合の悪いことがあるのでしょうね。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |