『詐欺メール』『(KAGOYA-678) 3回目、4回目新サーバー環境への移設メンテナンス対象サーバー等更新のお知らせ』と、来た件


★フィッシング詐欺メール解体新書★


スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。


いつもご覧くださりありがとうございます!

☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆

  • 件名の見出しを確認
  • メールアドレスのドメインを確認
  • 宛名を確認
  • リンク先のドメインを確認

できる限り分かりやすく説明していいます。
最後までお読みいただても5分程度ですのでごゆっくりご覧ください。
では、進めてまいります。


前書き

今回は、ホスティングサービスの『カゴヤ・ジャパン』に成り済ます不審なメールのご紹介となります。

このカゴヤ・ジャパンさんを装う怪しいメールは、毎日何通か届くのですが、サーバー管理者宛なのであまりにマニアックでなかなかご紹介するに至らなかったのですが、このメールはあまりに滑稽だったのでご紹介してみることにしました。

では、このメールも詳しく見ていくことにしましょう。


以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。


メール本文


ここから本文
↓↓↓↓↓↓



件名:[spam] (KAGOYA-678) 3回目、4回目新サーバー環境への移設メンテナンス対象サーバー等更新のお知らせ(ftpXXX)
送信者:"○□△ | KAGOYAカスタマーサポート○□△@******.***" <f_yhsmy@lime.plala.or.jp>


をご利用いただき誠にありがとうございます。

2024年12月より実施中の新サーバー環境への移設メンテナンスについて、
3回目、4回目メンテナンスの対象サーバー等を情報更新しましたのでご案内します。

>> 新サーバー環境への移設メンテナンス計画情報ページ

【 新サーバー環境とは何ですか? 】

2025 ではサーバースペックを大幅に改善した新サーバー環境を提供開始いたしました。また、無料独自SSLやPHP7.3をはじめ新しい機能をご利用いただけます。提供開始以前よりご利用のアカウントもサーバー移設により新サーバー環境をご利用いただけるようになります。
[FAQ]利用中のアカウントは新サーバー環境ですか?

なお、ご利用いただいているサーバー番号 については

コントロールパネルへログイン後、右上の「Webサーバ:の

表示でご確認をお願いいたします。

h**ps://so-web-top.beak.host/Active-Kagoya-office-Kagoya-mail/activemail/index.html#○□△@******.***

移設メンテナンスについてお手数、ご迷惑をおかけいたしますが、
何卒ご協力賜りますようお願い申し上げます。

——————————

本件サービス名称変更について、ご不明な点等がございます場合は、サポートセンターまでお知らせください。

電話  0120-022-234(平日10:00~17:00)
メール  support@kagoya.com


↑↑↑↑↑↑
本文ここまで



意味不明な『ル』は、恐らく受信サーバーを惑わすためのもので『迷惑メール』フィルターを通過させようとする所謂ワードサラダ的なもの。
でも、件名の見出しに『[spam]』と付加されているので、しっかりフィルターに引っかかっています。

私の所属している事務所は実はこのカゴヤ・ジャパンのユーザーなんですが、このメールにあるような『新サーバー環境への移設』などとは一言もアナウンスはありません。
このメールの本文の中ほどに『[FAQ]』と書かれた部分にQ&Aっぽい箇所がありますが、Question に対しての Answer が何も書かれていなくてとても滑稽です。(笑)


件名の見出しを確認

この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。


メールアドレスのドメインを確認

送信者として記載されているメールアドレスのドメイン(@より後ろ)は『lime.plala.or.jp
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
お気付きかも知れませんが、この『plala.or.jp』はNTTドコモが運営するインターネットサービスプロバイダの『ぷらら』さんのものです。
ぷららさんがカゴヤ・ジャパンさんのメールを代筆するわけがありませんので、このドメインは偽装に利用されています。
因みにカゴヤ・ジャパンさんが利用するメールアドレスのドメインは@kagoya.net』もしくは『@kagoya.jp』です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。

では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドがこちらです。


Received: from mdkim-o04.ake-mailbk.plala.or.jp ([172.23.12.53])


ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません
まずはドメイン『lime.plala.or.jp』を割当てているIPアドレスとこのIPアドレスを比較してみましょう。
こちらが『aWebAnalysis』さんで取得したこのドメインに割当てているIPアドレスです。

案の定全然違いますよね、この結果からこの送信者が使ったとされる『lime.plala.or.jp』を使ったメールアドレスは偽装であることが断定できます。


宛名を確認

このような大切なメールの冒頭には『○□△ 様』と言ったように『宛名』が書かれていますが、でもこのメールにはその宛名が存在しません。
でも仮にもしこれが本当にカゴヤ・ジャパンさんからだとすれば、ユーザーの氏名や企業名を知っているはずですから宛名が無いのはとても不自然です。
ならどうしてこのような書き方をするのでしょうか?
その原因は、このメールの送信者は受信者の情報をメールアドレスしか知らないわけだから宛名なんて書きようがないからです。
どうせどこかから漏洩したメールアドレスのリストを入手し、そのメール宛に無選別でこういったメールを送信しているのでしょう。


リンク先のドメインを確認

さて、本文の『コントロールパネル』と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
h**ps://so-web-top.beak.host/Active-Kagoya-office-Kagoya-mail/activemail/index.html
(直リンク防止のため一部の文字を変更してあります)
これまたカゴヤ・ジャパンさんのドメインとは異なるものが利用されていますね。

このドメインに関する詳しい情報を『Grupo』さんで取得してみます。

この情報が正しければ、このドメインの取得者の所在地は西アフリカの国のナイジェリアです。

割当てているIPアドレスは『45.8.227.97
IP調査兵団』でこのIPアドレスからそのロケーション地域を調べると、英国のマンスフィールド付近であることが分かりました。

リンクを辿ってみると、このようなページがどこからもブロックされることなく無防備に放置されていました。

これはウェブ上でメールの受送信ができる『Active!Mail』へのログイン画面です。
なんか右下に『アクティブ!郵便』って書かれていますが、これ機械的に翻訳しましたね(笑)
カゴヤ・ジャパンさんを騙るメールのリンクはいつもこの Active!Mail の偽サイトです。
恐らくこのメールの送信者は、受信者のメールアカウントが欲しくてこのメールを送っています。
Active!Mail のサイトを装いログインさせるふりをしてアカウント情報を盗み、そのメールアドレスを使ってこのような怪しいメールの送信に使うものと思われます。


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;