漢字間違ってません? いつもご覧くださりありがとうございます! ヤマト運輸やDHLに飽き足らず、今度は『日本郵便』に手を出しましたね。 相変わらずその手口は、再配達料金を徴収することを理由にクレジットカード情報を盗み出そうとするものでしょうか?  これまた相川らず使われているドメイン(@より後ろ)は、ハンドメイドマーケットプレイスのあの『クリーマ』さんのもの。 かなり苦情が来ているとお察しします… 『おとどけ』って漢字は確か『届』ですよね? このメール『お属け』(ぞく)とか『お屈け』(くつ)って漢字がバラバラに使われています。 こんなので日本郵便大丈夫なのでしょうか?(笑) では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【日本郵便】郵便物が配達できないため、配送情報をご補充ください 番号:UO-25865725785』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『post-*****@creema.jp』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 因みにアカウント部の”*****”には、受信した私のメールアカウントが書き込まれていました。 差出人のIPは既に危険なものと認識済み このメール、先に書いた通り、クリーマさんのドメインを使ったメールアドレスで送られてきていますが、もちろん偽装。 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mail-amaozn.sbs (unknown [45.142.194.95])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 ここに記載されているIPアドレス”45.142.194.95”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) このIPアドレスを元に割り出した危険度は『脅威レベル:高』 その詳細は『サイバーアタックの攻撃元』表示とされています。 代表地点として地図に立てられたピンの位置は、米国の サンタクララ地域。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーも米国に拠点を置く『Majestic Hosting Solutions, LLC』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 詐欺サイトは無防備に放置 では引き続き本文。 この度は日本郵便をご利用いただき、誠にありがとうございます。 残念ながら、配達員が荷物をお属けできませんでした。 住所が正しくない可能性があるため、 下記の再配達依頼フォームよりお屈け先の住所をご礎認いただき、 再度ご依頼いただきますようお願いいたします。再配達依頼の詳細 希望日時:2024年09月7日 ご依頼内容の確認・変更をご希望の場合は、 下記リンクより住所変更を行ってください。 住所変更はこちら ログインする | ※本文をそのままコピペしているので文字化け等はご容赦ください。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『ログインする』って書かれたところに付けられていて、 そのリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。  おやおや、いけませんね~未評価ですか。 まだ新しいサイトなのでしょうね。 早急に評価を変更していただけるように私から変更の申請を行っておきます。 このURLで使われているドメインは”elcaorsl2.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。 中国福建省の方が申請利用されているこのドメインを割当てているIPアドレスは”43.163.195.248” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、日本大学鶴ヶ丘高等学校総合グラウンド研修館付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは、中国の『Shenzhen Tencent Computer Systems Company Limited』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の 詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。 そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。 案の定、あっさりと開いてしまったのは『郵便局』と書かれたウェブサイト。  『続きます』なんておかしなボタンがありますね。(笑) 押してみようと思いましたが、どうせ新しい送付先として個人情報を入力させられた上で、再配達料の徴収としてクレジットカードの情報を入力させるはずなので、いちいち確認はしませんでした。 まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |