『詐欺メール』アットユーネットから『5月お支払金額のお知らせ』と、来た件

★フィッシング詐欺メール解体新書★
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
★証券会社に成り済ます悪質なメール終息気味ですが、まだ確認されていますので資産運用されている方はご注意ください★
- 件名の見出しを確認
- メールアドレスのドメインを確認
- 宛名を確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
では、進めてまいります。
前書き
所持していないあっちこっちのカード会社から、次回の支払金額の案内が大量に届きますね。
今回は、そんなクレジットカード会社に成り済ます不審なメールのご紹介となります。
では、今回も詳しく見ていくことにしましょう。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam] 5月お支払金額のお知らせ
送信者: “アットユーネット" <no-reply.lskcfcmhd@service.gyxeqlwgi.top>
次回のお支払金額をお知らせいたします。
※当月15日時点の予定額となります。次回のお支払金額のない方にもお送りしております。
14日以降にリボ変更などをされた場合、実際のお引き落とし金額が異なります。
確定額はアットユーネットの「銀行請求額」欄にてご確認ください。
※年会費のみご請求の場合は、お支払金額が0円と表示される場合がございます。
※一部お支払日が異なるカードがございます。
━━━━━━━━━━━━━━━━━━━
■ご利用明細を確認
━━━━━━━━━━━━━━━━━━━
▼アットユーネットへログイン
https://www.a-q-f.com/openpc/veuos7iep.do?yyy=19&login_div=2
▼口座へのご準備が間に合わない場合はこちら
https://faq.uccard.co.jp/uc/detail?site=dg0mg0bnq&id=2344
↑↑↑↑↑↑
本文ここまで
送信者として書かれているアットユーネットは、UCカード会員向けの無料インターネットサービスの事。
これは次回の支払金額を知らせるメールですね。
今日は5月ここには『当月15日時点の予定額となります』とありますが、当月とは一体何月の事なのでしょうね?
もしかして5月15日ならまだ未来ですし、4月なら当月とは言いませんよね(笑)
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は『service.gyxeqlwgi.top』
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
因みにUCカードが利用するメールアドレスのドメインは『uccard.co.jp』または『saisoncard.co.jp』です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from service.gyxeqlwgi.top (unknown [172.245.119.224])
ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません。
では、試しにドメイン『service.gyxeqlwgi.top』を割当てているIPアドレスとこのIPアドレスを比較してみましょう。
こちらが『aWebAnalysis』さんで取得したこのドメインに割当てているIPアドレスです。
全然違いますよね、この結果からこの送信者が使ったとされる『service.gyxeqlwgi.top』を使ったメールアドレスは偽装であることが断定できます。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を『IP調査兵団』で導き出してみると、ニューヨークのバッファロ付近です。
宛名を確認
このような支払いに関する大切なメールの冒頭には通常『○◇△ 様』と言ったように『宛名』が書かれていますが、でもこのメールにはその宛名が存在しません。
でも仮にもしこれが本当に『』からだとすれば、ユーザーの氏名を絶対知っているはずですから宛名が無いのはとても不自然です。
ならどうしてこのような書き方をするのでしょうか?
その原因は、このメールの送信者は受信者の情報をメールアドレスしか知らないわけだから宛名なんて書きようがないからです。
どうせどこかから漏洩したメールアドレスのリストを入手し、そのメール宛に無選別でこういったメールを送信しているのでしょう。
リンク先のドメインを確認
さて、本文に直書きされた詐欺サイトへのリンクですが、実際に接続されるサイトのURLは以下の通りです。
【h**ps://uccard-veloco.teob.cn/uPc_welcomeSC/】
(直リンク防止のため一部の文字を変更してあります)
これまたUCカードのドメインとは異なるものが利用されていますね。
それに末尾が”.cn”ですからこれは中国に与えられた国別ドメインです。
このドメインに関する詳しい情報を『Grupo』さんで取得してみます。
この情報が正しければ、このドメインの取得者はこれらの調査で頻繁に見掛けるお名前で中国の方です。
割当てているIPアドレスは『172.67.221.224』
『IP調査兵団』でこのIPアドレスからそのロケーション地域を調べると、詐欺サイト設置場所は、カナダのトロント市庁舎付近であることが分かりました。
これは最近のトレンドで多くの詐欺サイトがこの付近に設置されています。
リンクを辿ってみると、一旦はGoogle Chromeにブロックされましたが、解除して進むとこのようなページが開きました。
公式サイトとはURLが全く異なるので、これは本物そっくりの偽ログインページです。
当然、ここにIDとパスワードを入力してログインボタンを押してしまうとその情報は詐欺犯に把握され不正ログインが可能となります。
この先のページでこのように、支払い情報更新と称し更にクレジットカードの情報を盗み取られた上で詐欺の被害に遭うことになります。
まとめ
UCカードが、自社のものではないドメインを使ったメールアドレスで、ニューヨークのバッファロ付近からユーザーにメールを送り、カナダのトロント市庁舎付近に設置されたウェブサーバーにあるサイトに誘導するって絶対おかしいです!
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;