JAネットバンクのを名乗っているのに送信者が労働金庫?! いつもご覧くださりありがとうございます! JAネットバンクと名乗る人物からとても不思議なメールが届きました。  もちろんうちのサイトで紹介しているのでフィッシング詐欺メールなのですが、JAネットバンクを名乗っていながらのメールアドレスのドメインが”gamercog.com“とJAネットバンクとは全く異なるもの。企業やグループが自社ドメインがあるにも関わらずそれ以外のドメインを使ったメールアドレスを使うなんて常識的に考えられません。 本文中に書かれているリンクで使われているドメイン”syhyjdsb.com”もしかりです。 それにこの差出人、件名や本文でJAネットバンクを名乗っているのに送信者名で『労働金庫』と記載しています。 JAネットバンクとろうきんって同じグループでしたっけ? 違いますよね~(笑) では、このメールを解体し詳しく見ていきましょう! まずはプロパティーから見ていきます。 件名は『[spam] 【JAネットバンク】【重要】お客様の口座がブロックされました』 ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。 差出人は『”労働金庫” <no-reply@gamercog.com>』 皆さんはご存じでしょうか? この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。 ですから、ここは信用できない部分です。 『アイフル』の詐欺メールと同一犯か?! では、このメールが悪意のあるメールであることを立証していきましょうか! まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。 私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。 Received:『from mail1.gamercog.com (unknown [164.70.95.247])』 | ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。 末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。 因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。 ”Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。 ここに記載されているIPアドレス”164.70.95.247”は、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。 このIPアドレスを元に送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、JR神田駅西口付近。 もちろんあくまで大雑把な代表地点なのをお忘れなく。 そして送信に利用されたプロバイダーは、NTTの法人向けサービスの『InfoSphere』 あれ? このパターンって昨日アップしたアイフルに関する詐欺メールと同じじゃない? ということは同一犯の仕業ってことでしょうね。 『詐欺メール』『【アイフル】360日間利息無料サ一ビスの有効化のご案内』と、来た件 韓国で運営されているJAの偽サイト では引き続き本文。 お客さまの当ウェブサイトのご利用につきまして、パスワードの誤入力が続いたため、2024年10月16日(水)午前3時13分よJAネットバンクウェブサイトおよびスマートフォンアプリのご利用を一時的に制限させていただきます。 お客様にはご不便をおかけし、誠に申し訳ございません。何卒ご理解のほどよろしくお願い申し上げます。 ◆本人確認が完了次第、制限を解除いたします。以下のボタンより本人確認を行ってください。 h**ps://syhyjdsb.com ※本人確認が完了すると、通常通りログイン後のお手続きが可能になります。 ※24時間以内に本人確認が取れない場合、アカウントの取引を制限させていただきます。 | ※リンクのURLは、直リンク防止のため一部文字を変更してあります。 このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 そのリンクは、本文内に直書きされていますが、これはリダイレクト(自動転送)が施されていて記載のURLとは全く異なるサイトに接続されるよう仕組まれています。 そのリダイレクト先をコンピュータセキュリティブランドのトレンドマイクロの『サイトセーフティーセンター』で検索するとその危険度はこのように評価されていました。  既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”ghsjkj.com” このドメインにまつわる情報を『Grupo』さんで取得してみます。  登録者の住所や氏名などの情報は全て『Redacted for GDPR privacy』に書き換えられていますよね。 これも昨日アップしたアイフルの詐欺メールでも使われていた手口。 これは伏字で、Gandiというレジストラでドメインを取得し、このレジストラのWhois情報非公開設定サービスが利用されているためです。 このサービスは無料で利用でき、有効化するとWhois上の情報の代わりに”REDACTED FOR PRIVACY”と表示されるようになります。 これにより登録者の情報は公にならないので、こういったサイバー犯罪に多く使われています。 このドメインを割当てているIPアドレスは”103.101.191.251”ー犯罪に多く利用されているサービスです。 このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。 (※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません) 代表地点として地図に立てられたピンの位置は、韓国のGwangmyeong-si(クァンミョン市)付近。 こちらもあくまで大雑把な代表地点でございます。 利用されているホスティングサービスは『Cloud Information Technology (Intl) Telecom Group LIMITED』 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A それを承知で、しっかりとセキュリティーの整った環境下で見に行ってみました。  JAの各拠点へのリンクの書かれたサイトが開きました。 JAネットバンクのオフィシャルサイトで確認すると本物そっくりです。 でもこのサイトは偽サイトなので先に進んではいけませんよ! まとめ 恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの フィッシング詐欺サイトが作られ消滅していきます。 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |