会員特典キャンペーンをネタに いつもご覧くださりありがとうございます! 相変わらず『アイフル』を騙る詐欺メールが後をたちません。 今度は『360日間利息無料サービスキャンペーン』だそうです。 まず真っ先に気付くのは、差出人のメールアドレスがアイフルさんのドメインではないこと。 アイフルさんの公式ドメインはオフィシャルサイトのURLにある通り”aiful.co.jp” でもこのメールアドレスに使われているのは”oceanofgamex.com”とそれとは全く異なるものです。 公式ドメインがあるのにそれを使わず全然異なるドメインのメールアドレスを使う企業が何処にあるのでしょうか? それに、本文中にあるリンクのURLにもアイフルさんのドメインと異なるものが使われている上に実際につながるサイトはこのURLとは別サイトです。 これは詐欺メール典型的なリンクです。 では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【アイフル】360日間利息無料サ一ビスの有効化のご案内』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”アイフル株式会社” <no-reply@oceanofgamex.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 ドメインの持ち主は非公開サービスを利用 では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 では、メールアドレスにあったドメイン”oceanofgamex.com”が差出人本人のものなのかどうかを『Grupo』さんで調べてみます。 これがドメイン”oceanofgamex.com”の登録情報です。 これによると”116.80.37.231”がこのドメインを割当てているIPアドレス。 もちろんこのメールの差出人は偽物ですが”Received”のIPアドレスと全く同じ数字なのでこのメールアドレスは差出人ご本人さんのもので間違いなさそうです。 よく見てください。 登録者の住所や氏名などの情報は全て『Redacted for GDPR privacy』に書き換えられていますよね。 これは伏字で、Gandiというレジストラでドメインを取得し、このレジストラのWhois情報非公開設定サービスが利用されているためです。 このサービスは無料で利用でき、有効化するとWhois上の情報の代わりに”REDACTED FOR PRIVACY”と表示されるようになります。 これにより登録者の情報は公にならないので、こういったサイバー犯罪に多く利用されているサービスです。 ”Received”に記載されているIPアドレス”116.80.37.231”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、JR神田駅の目の前。 但しあくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、NTTの法人向けサービスの『InfoSphere』 このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。 京都府で運営されている詐欺サイトは本物そっくり では引き続き本文。 ※リンクのURLは直リンク防止のため一部の文字を変更してあります。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは本文に直書きされていますが、これは先にも書いた通りリダイレクト(自動転送)が仕組まれていて、リンクをクリックするとこのURLとは異なるサイトに飛ばされます。 そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。 ノートンの評価では注意が必要でカテゴリーは『疑わしい』とされています。 このURLで使われているドメインは”predigix.com” このドメインにまつわる情報を『WebAnalysis』さんで取得してみます。 このドメインを割当てているIPアドレスは”154.19.187.81” このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、京都府付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは、香港の『SiCloud Information Technology (HongKong) Co. Limited』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 リンク先はこのようにアイフルの偽サイト。 本物のログインサイトとは若干異なるものの、並べて比較しないと分かりません。 ここにカード番号と暗証番号を入力してログインボタンを押してしまうと、その情報が詐欺師に流れてしまいますので要注意です! まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |