『詐欺メール』『【eオリコ】銀行振込支払い内容確認のご案内』と、来た件
★フィッシング詐欺メール解体新書★
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- 宛名を確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分程度ですのでごゆっくりご覧ください。
では、進めてまいります。
前書き
今回は、『eオリコ』に成り済ます不審なメールのご紹介となります。
このメールは、口座振替による支払いの通知で、リンクから詳細照会を促してきています。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
件名:[spam] 【eオリコ】銀行振込支払い内容確認のご案内
送信者:"eオリコ" <orico-cgndzq_bkqpbp@service.jocae.cn>
いつも「eオリコ」をご利用いただき、ありがとうございます。
口座振替結果についてお知らせいたします。
=========================
▼ご案内
口座振替によるお支払いが確認できました。
?ご契約名
オリコカード
▼口座振替の詳細照会
h**ps://www.orico.co.jp/creditcard/for/membereorico/?utm_source=email&utm_l3xj6ozf2=wm-eorico-eo
▼eオリコでご確認
h**ps://www.orico.co.jp/creditcard/for/member/about/eorico/?utm_source=plqd0ecsg&utm_medium=email&utm_campaign=wm-remind-t-2412-eori
=========================
※本メールは「eオリコリニューアル(2024年12月)」に伴い、お支払いに関する大切なお知らせとして、メール配信を希望されていない方にもお送りしております。
※本メールは配信専用のため、ご返信いただいても、お問合せにお答えすることができません。
お心当たりのない場合やお問合せにつきましては、以下よりご確認ください。
■お客さまサポート■
https://www.orico.co.jp/support/
――――――――――――――――――――
株式会社オリエントコーポレーション
〒102-8503 東京都千代田区麹町5-2-1オリコ本社ビル
https://www.orico.co.jp/
――――――――――――――――――――
Copyright(c)Orient Corporation. All Rights Reserved.
当然リンク先は詐欺サイトですからリンクは絶対にたどってはいけませんよ。
では、詳細を見ていくことにします。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は『service.jocae.cn』
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
ご承知の通りこの末尾にある『.cn』は中国に与えられた国別ドメイン。
国内の信販企業が、ユーザーに対してよその国のドメインを使ったメールアドレスで通知を送るなんて絶対にありません。
因みに『eオリコ』が利用するメールアドレスのドメインを『Search Labs | AI』で検索してみると
『@mail.orico.co.jp』と書かれています。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドがこちらです。
Received: from service.jocae.cn (service.jocae.cn [172.245.205.185])
このドメインに関する詳しい情報を『Grupo』さんで取得してみます。
またこの方の持ち物ですか…
しかしこの方どれだけドメイン取得しているのでしょう。
ほんと維持費が心配になってしまいます。
割当てているIPアドレスとReceivedフィールドのIPアドレスが合致したので、この送信者は自身のメールアドレスを偽ることなく何食わぬ顔でこのメールを送信してきたことになります。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を導き出してみると、ニューヨークのバッファロー付近であることが分かりました。
宛名を確認
通常大切なメールの冒頭には『○□△ 様』と言ったように『宛名』が書かれています。
でもこのメールにはその宛名が存在しません。
そりゃそうですよね、このメールの送信者は受信者の情報をメールアドレスしか知らないわけだから宛名なんて書きようがありません。
どうせどこかから漏洩したメールアドレスのリストを入手し、そのメール宛に無選別でこういったメールを送信しているのですから。
リンク先のドメインを確認
さて、本文に『eオリコ』の公式ドメインを使って直書きされた詐欺サイトへのリンクですが、当然偽装されていて、実際に接続されるサイトのURLは以下の通りです。
【h**ps://orico-wearile.qvdwl.cn/eorico/login/】
(直リンク防止のため一部の文字を変更してあります)
これまた中国のドメインが利用されていますね。
先程と同様にこのドメインに関する詳しい情報を『Grupo』さんで取得してみます。
案の定、この方の持ち物でした。(笑)
このIPアドレスからそのロケーション地域を調べると、これまた詐欺サイトではお馴染みなカナダのトロント市庁舎付近であることが分かりました。
リンクを辿ってみると、どこからもブロックされることなくこのようなページが開きました。
もちろん偽のログインページですからログインしてはいけません。
危険を承知で、適当なアカウントれログインしてみると…
『本人認証』と書かれたページが開きましたが、そこにはクレジットカードを入力するフォームが表示されています。
クレジットカードの情報で本人認証するなんて、初めて見ました…(;’∀’)
当然、ここを入力して『次へ進む』ボタンを押してしまうとその情報は詐欺犯に把握され詐欺の被害に遭うことになります。
まとめ
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;