『詐欺メール』『【重要】MUFG・DC・NICOS・JAカード会員さま限定|特別キャッシュバックのご案内(6,000円)』と、来た件


★フィッシング詐欺メール解体新書★


スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。


いつもご覧くださりありがとうございます!

☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆

  • 件名の見出しを確認
  • メールアドレスのドメインを確認
  • リンク先のドメインを確認

できる限り分かりやすく説明していいます。
最後までお読みいただても5分程度ですのでごゆっくりご覧ください。
では、進めてまいります。


前書き

今回は、『三菱UFJ銀行』に成り済ます不審なメールのご紹介となります。

またまた偽のキャンペーンをネタにした悪質なメールです。
では、このメールも詳しく見ていくことにしましょう。


以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。


メール本文


ここから本文
↓↓↓↓↓↓



件名:【重要】MUFG・DC・NICOS・JAカード会員さま限定|特別キャッシュバックのご案内(6,000円)
送信者:"三菱UFJ銀行" <mail@yfuvmsw.com>


━━━━━━━━━━━━━━━━━━━━━━━
◆ MUFG・DC・NICOS・JAカード会員さま特別優待 ◆
期間限定・今すぐ使える6,000円プレゼント
━━━━━━━━━━━━━━━━━━━━━━━

平素より三菱UFJ銀行グループのカードをご愛用いただき、誠にありがとうございます。

日頃のご愛顧に感謝を込めて、MUFGカード・DCカード・NICOSカード・JAカード会員さまを対象に、特別に【6,000円のキャッシュバック】をプレゼントしております。

受け取り方法はとても簡単です。
下記の専用ページより今すぐお受け取りください。

▼ キャッシュバック受け取り専用ページはこちら
https://www-cr-mufg.wzwoja.com/?special=xnnOziEnXuMENFkB6J6Y7KaW

【キャンペーン期間】
2025年3月15日(土)~2025年4月1日(火)

※面倒な手続きや条件は一切ございません。
※キャッシュバックはご登録済みの口座へ直接お振り込みいたします。

これからも三菱UFJ銀行グループカードをどうぞよろしくお願いいたします。

━━━━━━━━━━━━━━━━━━━━━━━
メール配信停止・アドレス変更のお手続きはこちら
https://www-cr-mufg.wzwoja.com/?unsubscribe=oLZnDpdRwomiLZeSzInQKC5R

※本メールへの返信にはご対応できません。
━━━━━━━━━━━━━━━━━━━━━━━
送信元:三菱UFJニコス株式会社
〒113-8411 東京都文京区本郷3丁目33番5号
━━━━━━━━━━━━━━━━━━━━━━━
Copyright(C) Mitsubishi UFJ NICOS Co.,Ltd. All Rights Reserved.


↑↑↑↑↑↑
本文ここまで



ここには、MUFGカード・DCカード・NICOSカード・JAカード会員対象に、6,000円のキャッシュバックプレゼントを実施していると書かれています。
専用ページにて簡単に受け取り出来ると書き、詐欺サイトに誘導しています。


件名の見出しを確認

この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。


メールアドレスのドメインを確認

送信者として記載されているメールアドレスのドメイン(@より後ろ)は『yfuvmsw.com
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
因みに三菱UFJ銀行が利用するメールアドレスのドメインは@bk.mufg.jp』です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。

では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドがこちらです。


Received: from yfuvmsw.com (78.199.142.34.bc.googleusercontent.com [34.142.199.78])


googleusercontent.com』と記載があるので、この送信者はGoogleのクラウドサービスを使ったこのメールを送ってきていることがわかりますね。

ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません
このドメインに関する詳しい情報を『Grupo』さんで取得してみます。

この情報が正しければ、このドメインの取得者の所在地は、米国のアラバマ州です。
割当てているIPアドレスとReceivedフィールドのIPアドレスが合致したので、この送信者は自身のメールアドレスを偽ることなく何食わぬ顔でこのメールを送信してきたことになります。

このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を『IP調査兵団』で導き出してみると、シンガポールの山中であることが分かりました。


 

リンク先のドメインを確認

さて、本文に直書きされた詐欺サイトへのリンクですが、実際に接続されるサイトのURLは以下の通りです。
h**ps://www-cr-mufg.wzwoja.com/webpc/login
(直リンク防止のため一部の文字を変更してあります)
これまた三菱UFJ銀行のドメインとは異なるものが利用されていますね。

aWebAnalysis』さんでこのドメインを割当てているIPアドレスを取得してみます。

このドメインに関する詳しい情報を『Whois』さんで取得してみます。

この情報が正しければ、このドメインの取得者の所在地は、オランダのようです。

割当てているIPアドレスは『104.21.54.118
IP調査兵団』でこのIPアドレスからそのロケーション地域を調べると、詐欺サイトではありがちな、カナダのトロント市庁舎付近であることが分かりました。

リンクを辿ってみると、このようなページがどこからもブロックされることなく無防備に放置されていました。

公式サイトとはURLが全く異なるので、これは本物そっくりの偽ログインページです。

当然、ここにIDとパスワードを入力してログインボタンを押してしまうとその情報は詐欺犯に把握され不正ログインが可能となります。
この先のページでこのように個人情報の検証と称し更にクレジットカードの情報を盗み取られた上で詐欺の被害に遭うことになります。


まとめ

三菱UFJ銀行が、自社のものではないドメインを使ったメールアドレスで、遠くシンガポールの山中からユーザーにメールを送り、カナダのトロント市庁舎付近に設置されたウェブサーバーにあるサイトに誘導するって絶対おかしいです!

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;