メールアドレスもリンクのURLもドメインは中国のもの いつもご覧くださりありがとうございます! 奴らはついに消費者金融業者まで手を出し始めましたね。 これ見てやってください。  今回はテレビCMでもおなじみの『アイフル』名を騙ってきています。 でも、相変わらずメールアドレスのドメインは中国の”.cn”をあからさまに利用しています。 ちゃんとアイフルの公式サイトでは、このようにアイフルが利用するメールアドレスについて注意喚起されていますのでご確認ください。 『【重要】アイフルの偽サイトにご注意ください(2023年6月19日)』 融資の依頼なんて心当たりが無いのにさも依頼したような内容で、リンクから本人確認をするように求めてきています。 これ、本当に融資をお願いしたなら騙される可能性もありますが、そんなの相当の確立だと思いますがどのような目的でこのメールを送ってきているのでしょうね? そのリンク先も”aiful.co.jp”なんていかにもアイフルらしく書いてありますが、実は全くの嘘で実際のリンク先はこれまた中国のドメインを使った別サイトになっています。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【重要】スマートフォンからの本人確認』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”アイフル株式会社” <aiful1@slcmtwt.cn>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ヘッダー解析からIPアドレスを調査 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from slcmtwt.cn (unknown [23.94.197.11])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 記載されているIPアドレス”23.94.197.11”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) おやおや、もう既にこのIPアドレス危険度は『脅威レベル:高』と判定されていますね。 その詳細は『サイバーアタックの攻撃元』表示とされています。 代表地点として地図に立てられたピンの位置は、米国のバッファロー地区。 あくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、カナダに拠点を置く『HostPapa』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 お金に困った人をだますなんて最低! では引き続き本文。 アイフルへのお申込み、ありがとうございます。 ご融資のため、本人確認手続が必要です。 ※【スマホでかんたん本人確認】をお選びいただくとスムーズです。 ▼【スマホでかんたん本人確認】の手続きはこちら https://www.aiful.co.jp/FwHC/?FwHCModuleLocaton=KH1N010.KH1N010PController@openPage&member_no=fXcgf3bgBZ4KqgksYassyA%3D%3D&rgd=a%2BepIlvPneqApzUmLsr6eQ%3D%3D ※提出いただいた書類は、返却できません。 ※本審査の結果、ご希望にそえない場合が ありますので、あらかじめご了承ください。 —————————- アイフル株式会社 https://aiful.jp —————————- | 文面上のリンク先はアイフルの本当の『本人確認の手続き』に繋がりますが、このリンクをクリックするとそれとは全く異なるサイトに接続されるよう偽装がなされています。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは『』って書かれたところに付けられていて、そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。  まだ確信は無いようで『疑わしい』と書かれています。 このURLで使われているドメインは”cwbm.cn”と、またしても中国のドメイン。 このドメインにまつわる情報を『Grupo』さんで取得してみます。  やはりこのドメインは、中国の方が取得されて利用しているようです。 割当てているIPアドレスは”172.67.220.177” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、ご多分に漏れずトロント市庁舎付近。 ここにはいくつもの詐欺サイトが設置されています。 利用されているホスティングサービスは『Cloudflare』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。  開いたのは『アイフル』と書かれたログインページ。 本物と比較してみましたがそっくりのページです。 ここにIDとパスワードを入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいます。 まとめ このメールは、アイフルに申し込んだ方を対象としたフィッシング詐欺メールですが、よく考えてみたら、アイフルに申し込んだ方ってことは何らかの理由で融資が必要な人物ですよね。 そんな人を対象に詐欺をするなんて人として最低です! 絶対に騙されないでください。 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |