請求額確認はいつもの手口
いつもご覧くださりありがとうございます!
また、ハンドメイドマーケットプレイス『クリーマ』さんのドメインを使ったメールアドレスで送られてきた詐欺メールです。
いったいどれだけクリーマさんのドメインを使ったメールアドレスで詐欺メールを作るのでしょうか?
今度は『セディナカード』を騙ったフィッシング詐欺メールを送り付けてきました。
内容は、詐欺メールでありがちな請求額の確認を促すメールで、リンクに誘い込んでカードの情報を盗み出そうとするものです。
そのリンクも表向きは”cedyna.co.jp”のドメインを使ってはいますが、実際にリンクされるURLはそれとは全く異なるものです。
では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきます。
件名は『[spam] 【セディナカード】カードご請求金額のご案内』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
差出人は『"cedynacard" <*****@creema.jp>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。
”Received”のIPアドレスは危険判定
では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。
Received:『from creema.jp (unknown [137.220.225.174])』 |
ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。
末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。
”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。
ここにもクリーマさんの”creema.jp”と言うドメインが記載されていますね。
そこまで言うのであれば、ここに記載のIPアドレスがこのドメインとマッチするかどうかを『aWebAnalysis』さんで調べてみます。
これがドメイン”creema.jp”を割当てているIPアドレスの情報です。
これによると”54.238.213.159”がこのドメインを割当てているIPアドレス。
先程説明した通り、本来このIPは”Received”のIPと同じ数字の羅列になるはずですが、それが全く異なるのでIPアドレスに割り当てているドメインは”creema.jp”ではありません。
これでアドレスの偽装は確定です!
ってか、最近クリーマさんのドメインを割当てているIPアドレスばかり掲載しているような気がしますが…(^^;)
”Received”に記載されているIPアドレス”137.220.225.174”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
このIPアドレスを元に割り出した危険度は『脅威レベル:高』
その詳細は『サイバーアタックの攻撃元』表示とされています。
代表地点として地図に立てられたピンの位置は、日本武道館に程近い東京都千代田区九段南付近。
あくまで大雑把な代表地点なのをお忘れなく。
そして送信に利用されたプロバイダーはバングラデシュに拠点を置く『CTG Server Limited』
このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。
詐欺サイトはやっぱりトロント市庁舎付近
では引き続き本文。
いつも当社のクレジットカードをご利用いただき、誠にありがとうございます。
▼ご請求額の確認はこちら
https://click.mail.cedyna.co.jp/?qs=49c209508a813af778a049bda6f76579fb1c3542b1964b7c835dc318191115869248616af999042992465c2412d70189517acca6fddd31b2
※12日の11時から13時頃はアクセスが集中いたします。
上記時間帯を避けるとスムーズにご確認いただけます。 |
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは本文内に長ったらしく記載されていますが、偽装されているためこれをコピペしてブラウザに貼付けても当然セディナカードのページは開きません。
実際のリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。
既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。
このURLで使われているドメインは”othertea.cn”と中国の国別ドメインが使われています。
このドメインにまつわる情報を『Grupo』さんで取得してみます。
このドメインは、どうやら中国の方が取得し利用しているようです。
割当てているIPアドレスは”104.21.30.172”
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)
相変わらずここですか…
代表地点として地図に立てられたピンの位置は、例によってトロント市庁舎付近。
こちらもあくまで大雑把な代表地点でございますが・・・。
利用されているホスティングサービスは『Cloudflare』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。
危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A
それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。
本物そっくりのログインページが開きました。
ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。
そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。
まとめ
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;
|