『詐欺メール』DocuSignから『署名済みドキュメントが届いています』と、来た件


★フィッシング詐欺メール解体新書★


スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。


いつもご覧くださりありがとうございます!

☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
★証券会社に成り済ます悪質なメール終息気味ですが、まだ確認されていますので資産運用されている方はご注意ください★

  • 件名の見出しを確認
  • メールアドレスのドメインを確認
  • リンク先のドメインを確認

できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
では、進めてまいります。


週末のトレンド

週末土曜の夜から月曜の朝にかけて一番多く届けられた怪しいメールをピックアップする『週末のトレンド』
今日はこのメールが選ばれました!

複数の件名ですが、中身は全部同じ内容のメールなので、百羽一からげにして週末のトレンドといたしました。

一応、検索でヒットするよう文字起こしだけしておきます。

『【Nomura】あなたの口座に補償対象取引が見つかりました』
『【ご確認ください】本人確認が完了していません(補償対象)』
『【最終通知】補償金振込手続きの期限が迫っています』
『【未対応のままです】このままでは補償失効となります』
『【本人限定通知】損失補償金の確認と受け取りについて』
『【残り48時間】補償対象アカウント確認のお願い』
『 【野村證券】ログイン確認後、補償処理が即時開始されます』

全て野村證券の名を騙った詐欺まがいのメールなのでスルーしてください。

因みにその中身はこんな感じでしたのでご参考までに。


前書き

多すぎる証券会社を騙る詐欺まがいのメールはさておき、話は変わって、電子署名サービスを騙るもので『DocuSign(ドキュサイン)』を名乗る怪しいメールのご紹介となります。
では、今回も詳しく見ていくことにしましょう。


以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。


メール本文


ここから本文
↓↓↓↓↓↓



件名:[spam] *****.***通知 署名済みドキュメントが届いています Saturday, 17 May 2025 09:38
送信者:"DocuSign 自動通知システム" <okamoto@tomoe-techno.co.jp>


DocuSign 電子署名サービス
親愛なる*****@*****.***。

新しい文書「電子署名完了通知」が届きました。

下記ボタンから10日間有効なリンクでご確認いただけます。

署名済み文書を確認する

DocuSignモバイルアプリのダウンロード
※このメールには機密情報が含まれています。URLやアクセスコードを第三者と共有しないでください。
サポートセンター: support-jp@docusign.com

差出人: DocuSign ジャパン株式会社 電子署名サービス部
© 2025 DocuSign Corporation. All rights reserved.
日本支社: 〒100-0005 東京都千代田区丸の内1丁目


↑↑↑↑↑↑
本文ここまで



 


件名の見出しを確認

この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。


メールアドレスのドメインを確認

送信者として記載されているメールアドレスのドメイン(@より後ろ)は『tomoe-techno.co.jp』
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。

このドメインは、東京都港区に本社を構える『株式会社トモエテクノ』と言うDocuSignとは全く関係の無い企業の物。
もちろんこのメールの送信者ではありませんし、ある意味このメールの被害者です。

因みにDocuSignが利用するメールアドレスのドメインは『docusign.net』です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。

では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。


Received: from www205.sakura.ne.jp (www205.sakura.ne.jp [202.181.97.15])


本来ならここには、送信者のメールアドレスと同じドメインが記載されるはずですがそれとは全く異なる『www205.sakura.ne.jp』なんてドメインが記載されていますね。
これは、ホスティングサービスなどを行う『さくらインターネット』さんのもの。

ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません

では、試しにドメイン『www205.sakura.ne.jp』に関する詳しい情報を『Grupo』さんで取得してみます。

やはりさくらインターネットさんの持ち物ですね。
割当てているIPアドレスとReceivedフィールドのIPアドレスが合致したので、この送信者はさくらインターネットのユーザーで、自身のメールアドレスを偽ることなく何食わぬ顔でこのメールを送信してきたことになります。

このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を『IP調査兵団』で導き出してみると、大阪市付近です。

さくらインターネットの本社は、確か大阪市北区でしたよね。


 

リンク先のドメインを確認

さて、本文の『署名済み文書を確認する』と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。

【h**ps://jjjjjjjjjjj.s3.us-east-005.backblazeb2.com/tvvvv.html】
(直リンク防止のため一部の文字を変更してあります)

これまたDocuSignのドメインとは異なるものが利用されていますね。
先程と同様にこのドメインに関する詳しい情報を『Grupo』さんで取得してみます。

この情報が正しければ、このドメインの取得者の所在地は、カリフォルニア州です。

割当てているIPアドレスは『149.137.136.9』
IP調査兵団』でこのIPアドレスからそのロケーション地域を調べると、米国のワシントン D.C.付近であることが分かりました。

リンクを辿ってみると、一旦はウイルスバスターにブロックされましたが、解除して進むとこのようなページが開きました。

どこかへのログインページのようですね。
メールアドレスとパスワードを入力するフォームですが、メールアドレスは分かるとして、はて?パスワードってメールに記載されていなかったんですが何を入れれば良いのでしょうか?(笑)


まとめ

これじゃ詐欺に遭いようがありませんね。
いったい何がしたかったのでしょうか?

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;