『詐欺メール』『ヨドバシ・ドット・コム:パスワード再発行手続きのお知らせ』と、来た件

デジタル
この記事は約8分で読めます。

暑かろうが寒かろうがお構いなしの詐欺メール
多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。
ご心配でご不安したよね?
でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です!
これでほっとされたのなら、お役に立てて何よりです。
このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。

スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

心当たりの無いパスワード再設定

いつもご覧くださりありがとうございます!

本日が9月19日、暦で言うと彼岸入りですが相変わらずの猛暑で、今日も当地名古屋では最高気温が36.4℃と年間猛暑日数記録を更新してしまいました。
そんな暑苦しい毎日でも詐欺メールは猶予してくれません。
今度は『ヨドバシドットコム』を騙ったフィッシング詐欺メールが届きました。

冒頭の差出人メールアドレスが既にヨドバシさんの物ではなく明らかに偽物からのメールであることが分かります。
そして本文にあるリンクも表向きは”yodobashi.com”とヨドバシさんのドメインが使われていますが、これは偽装で、実際は全く異なるドメインのサイトに導こうとしています。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきます。

件名は『[spam] ヨドバシ・ドット・コム:パスワード再発行手続きのお知らせ』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。

差出人は『ヨドバシカメラ <yodobashi.com1@jtziuv.asia>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。


利用IPアドレスの所在地はマニラ

では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from jtziuv.asia (unknown [165.154.33.225])』

ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。

末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。

Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。

では、メールアドレスにあったドメイン”jtziuv.asia”が差出人本人のものなのかどうかを『』さんで調べてみます。

これがドメイン”jtziuv.asia”を割当てているIPアドレスの情報です。
これによると”165.154.33.225”がこのドメインを割当てているIPアドレス。
もちろんこのメールの差出人は偽物ですが”Received”のIPアドレスと全く同じ数字なのでこのメールアドレスは差出人ご本人さんのもので間違いなさそうです。

このドメインのインフォメーションを”Whois“さんで確認してみます。

これによると、このドメインの登録者は中国北西部にある新疆ウイグル自治区(xin jiang)の方であることが分かります。

Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

代表地点として地図に立てられたピンの位置は、フィリピンのマニラ付近。
あくまで大雑把な代表地点なのをお忘れなく。
そして送信に利用されたプロバイダーは『 Ucloud Information Technology (Hk) Limited』
このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。


リンク先は本物そっくりながら…

では引き続き本文。

パスワード再設定ページのご連絡
(このメールは、配信専用のアドレスで配信されています)
ヨドバシ・ドット・コムをご利用いただき、ありがとうございます。
お客様にご依頼いただきました、パスワード再設定ページを
ご連絡いたします。なお、クレジットカード情報を登録されている場合には、
パスワードを再設定されますと、登録のクレジットカード情報は
削除させていただきます。

下記のページから、ページにあるパスワード再設定手順にそって、
手続きをお願いいたします。

【パスワード再設定】
———————————————————-
●パスワード再設定をご依頼いただいた会員ID(メールアドレス)

▼お客様のパスワード再設定ページはこちら

https://www.yodobashi.com/pc/login.php?yc/login/index.html?returnUrl=https%3A%2F%2Fwww.yodobashi.com%2Fstore%2F300204%2F

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは、本文内に”yodobashi.com”とヨドバシさんの公式ドメインを使って記載されていますが、これは先に書いた通り表向き。
試しにこのリンクをクリックしてみると…

ほらね!

その本当のリンク先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。

あら~っ、こりゃいけませんね。
どうやらまだ新しくて評価の対象にされていないようです。
早急に評価を変更していただけるように私から変更の申請を行っておきます。

このURLで使われているドメインは”zhbenteng.com
このドメインにまつわる情報を『Grupo』さんで取得してみます。

このドメインは中国湖北省孝感市(XiaoGanShi)青州路120号(Qingzhoulu 120hao)付近に在住の方が取得利用されているようです。
割当てているIPアドレスは”172.67.211.56
このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

代表地点として地図に立てられたピンの位置は、詐欺サイトの王道のトロント市庁舎付近。
こちらもあくまで大雑把な代表地点でございます。
利用されているホスティングサービスは『Cloudflare』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

トレンドマイクロの『サイトセーフティーセンター』での危険度評価からすると、リンク先の
詐欺サイトは、どこからもブロックされることなく無防備な状態で放置されていると思われます。
そんなサイトに、調査を目的で安全な方法を利用して訪れてみることにします。

案の定、あっさりと開いたのはこのページ。

こちらが本物のログインページ。

本物そっくりのログインページですね。
でも、セキュリティーがNortonではなくDigiCertです。
ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。
そして次に開いたページで個人情報を更新させると称しそれらの情報や、更にはカードの情報まで詐取されることでしょう。


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


タイトルとURLをコピーしました