『JAバンク』なのに署名が『新潟ろうきん』 いつもご覧くださりありがとうございます! いやぁ~、あまりにひどくて赤ばっかりになってしまいましたね。(笑) これは、JA(農業協同組合)を騙ったフィッシング詐欺メールです。 口座云々と書いてあるのでJAが運営する『JAバンク』になりすましたつもりでしょうか? だとしたら、初っ端から差出人のメールアドレスにあるドメイン”nqpft.com”は、JAバンクの”jabank.org”とは全く異なるのはなぜでしょうか? それに本文中に書かれているリンクだって全く異なるドメインが使われていますが、これも一体何を意味するのでしょうね? それは、このメールの差出人とリンク先の管理者がJAバンクではないからで、すなわち偽物だからです。 本文内にも色々不思議なところがあるのでササっと見ていきましょう。 まずJAは農業協同組合ですから法人組織ではあるものの会社や企業ではありません。 それなのに『当社』と表現するのはいささか間違っているのではないでしょうか? 正規に表現するなら『当組合』が妥当かと思います。 そして『お客様お客様』と連呼していますね。 私も相当誤字脱字が多いですが、組織が送るメールだから読み返し修正するのが当たり前です。 で、後半になって急に『利用制限の解除』と、あれ?取引目的を確認するメールじゃなくて、それ以前にもう既に制限されていたんですね(笑) そして究極は『ろうきん』… 確か差出人は農業協同組合でしたよね? 署名のコピーライト部分にも『niigata-rokin(新潟ろうきん)』とある音で、やっぱり差出したのは『ろうきん』だったのでしょうか? そう言えば、最近『ろうきん』を騙る詐欺メールも急増していましたね! アッ、そうか!この差出人は『ろうきん』の詐欺メールも作ってたりしてるんですかね! では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【農業協同組合】お客さま情報等の確認について』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”農業協同組合” <no-reply@nqpft.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 香港から送られてきたメール では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 これが”Received”にあったドメイン”mail3.nqpft.com”の登録情報です。 このドメインは東京の方が所得利用されているようですね。 これによると”192.252.180.182”がこのドメインを割当てているIPアドレス。 もちろんこのメールの差出人は偽物ですが”Received”のIPアドレスと全く同じ数字なのでこのメールアドレスは差出人ご本人さんのもので間違いなさそうです。 ”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、最近多く見られる香港の九龍(Kowloon)地区。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、バングラデシュに拠点を置く『CTG Server Limited』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 ウイルスバスターにしっかりと遮断された では引き続き本文。 ※直リンク防止のためリンクのURLの一部の文字を変更してあります。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文内に直接URLが記載され、そのURLにリンクが付けられていますが、これは真っ赤なウソで、実際に接続されるURLとは異なるものが書かれています。 実リンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。 既に『フィッシング』と『18禁』としてしっかりブラックリストに登録済みですね。 フィッシングだけでは飽き足らず、他にも悪事をはたらいているようですね! このURLで使われているドメインは”blcgzh.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。 これまた東京の方がGnameを通して取得されているので、恐らくはメールアドレスで出てきたドメインと同じ組織のものでしょうね。 このドメインを割当てているIPアドレスは”103.101.191.240” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、韓国京畿道中西部にあるクァンミョン(Gwangmyeong )市。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは、中国に拠点を置く『 Cloud Information Technology (Intl) Telecom Group LIMITED』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。 JA関連の詐欺メールで何度か見たことのあるのと同じようなサイトが開きました。 本物のようにそれぞれ各地の拠点が管理するサイトへリンクを付けているようですが、試しに青森を押してみたらウイルスバスターに強硬に遮断され閲覧することさえできませんでした。 このリンク先ならセキュリティさえしっかりしていれば騙されることは無さそうですね! まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |