『詐欺メール』『【重要】VJAグループ セキュリティ強化のためのアカウント確認のお願い』と、来た件
★フィッシング詐欺メール解体新書★
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- 宛名を確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分程度ですのでごゆっくりご覧ください。
では、進めてまいります。
前書き
今回は、『VJAグループ』に成り済ます不審なメールのご紹介となります。
最近このVJAグループの名を騙る怪しいメールが散見されます。
時には偽のキャンペーンを騙りギフトカードの進呈を持ち掛けたり、時にはカードの不正利用の可能性を騙り利用確認を持ち掛けたりと、様々な手口を使って私たちを陥れようとしてきます。
この『VJA』とは、三井住友カードをはじめとする全国の主な銀行・金融機関系カード会社61社で組織する企業連合です。
そしてこのメールに出てくる『Vpass』は、このVJAグループ各社が発行するVisaカードやMastercard会員のためのインターネットサービスの事。
このメールはそのVpassユーザーを対象にした詐欺メールです。
では、このメールも詳しく見ていくことにいたしましょう。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam] 【重要】VJAグループ セキュリティ強化のためのアカウント確認のお願い
送信者:"VJA(Vpass)" <VJA-clique3Iel@news.wowma.jp>
VJAグループ
VJAグループをご利用いただき誠にありがとうございます。
セキュリティ強化のため、下記の通りシステムアップデートを実施いたします。
■実施内容
セキュリティシステム全面アップグレード(2025年3月10日)
アカウント情報の再確認(必須)
※本メール到着後、72時間以内にアカウント情報の再確認をお願いいたします。
確認が行われない場合、アカウントの一時停止措置を講じる場合がございます。
確認画面へ進む
■ 運営会社:VJAグループ
■ お問合せ:ご利用のカード裏面に記載の電話番号までお問い合わせください。
◆◇ÆÁÂÔßýÿìñáÜðêçàÇÊÎÌæóñïÙØÔÓÕÖÞÞ
◆◇ōŋħĥijńńŒŕĠěęėąĆĈĊČčĎďгٞŻŇħĖĕĔĪŊĶīœļĶʟᴊⒹ𝔽𝔽🄸𝔼
〒100-0001 東京都千代田区丸の内2丁目4番1号
Copyright © VJA GROUP All rights reserved.
プライバシーポリシー| 利用規約
↑↑↑↑↑↑
本文ここまで
このメールは、システムアップデートの実施に伴いアカウント情報の再確認を行うように促し、リンクに誘い込んで詐欺を働こうとする悪質なメールです。
単に本文をコピペしただけなのに、メールでは見えていなかった日本語ではない赤字の2行が、あぶり出しのように現れてきました。
これは『ワードサラダ』と呼ばれる意味が支離滅裂な文章で。受信サーバーのセキュリティーを混乱させようとする手法です。
逆にこれがあるメールは、悪意を持って送られているといっても過言ではないでしょう。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は『news.wowma.jp』
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
もうお分かりですよね?
そう、このドメインは『au Pay マーケット』さんもの。
そんな通販サイトがVJAのメールを代筆するはずもないので、このメールアドレスは偽装に使われたものです。
因みにVJAグループさんが利用するメールアドレスのドメインは『@vpass.ne.jp』です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドがこちらです。
Received: from C20250312231532.local (unknown [118.107.17.222])
経験上、ここに『C』から始まる数字のlocalドメインが記載されているものは全て詐欺メール。
最近このドメインが多く見られます。
ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を『IP調査兵団』で導き出してみると、香港付近であることが分かりました。
これもReceivedフィールドに『C』から始まる数字のlocalドメインが記載されているものの特徴です。
それにこのIPアドレスは既にブラックリストに登録されて、そのカテゴリは『サイバーアタックの攻撃元』とされています。
宛名を確認
このような大切なメールの冒頭には『○□△ 様』と言ったように『宛名』が書かれていますが、でもこのメールにはその宛名が存在しません。
でも仮にもしこれが本当にVJAからだとすれば、ユーザーの氏名やハンドル名を知っているはずですから宛名が無いのはとても不自然です。
ならどうしてこのような書き方をするのでしょうか?
その原因は、このメールの送信者は受信者の情報をメールアドレスしか知らないわけだから宛名なんて書きようがないからです。
どうせどこかから漏洩したメールアドレスのリストを入手し、そのメール宛に無選別でこういったメールを送信しているのでしょう。
リンク先のドメインを確認
さて、本文の『確認画面へ進む』と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
【h**ps://o3df41daf2.xxd5gwe64s2.co.za/s3a9f4s3d5h/】
(直リンク防止のため一部の文字を変更してあります)
これまたVJAのドメインとは異なるものが利用されていますね。
先程と同様に『aWebAnalysis』さんでこのドメインを割当てているIPアドレスを取得してみます。
このドメインに関する詳しい情報を『Whois』さんで取得してみます。
この情報が正しければ、このドメインの取得者の所在地は日本です。
割当てているIPアドレスは『185.242.234.230』
『IP調査兵団』でこのIPアドレスからそのロケーション地域を調べると、先ほどとは異なるものの再び香港付近であることが分かりました。
リンクを辿ってみると、一旦はGoogle Chromeにブロックされましたが、解除して進んでみましたが、開いたのは『404 Error: Page not found』とだけ書かれた真っ白なページ。
恐らくこのサイトを設置したレンタルサーバーがその危険を察知して削除したものかと思います。
まとめ
VJAが、自社のものではないドメインを使ったメールアドレスで、香港からユーザーにメールを送り、さらに香港に設置されたウェブサーバーにあるサイトに誘導するって絶対おかしいです!
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;