『詐欺メール』『【えきねっと】サービス利用再開のための手続き』と、来た件
★フィッシング詐欺メール解体新書★
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
★証券会社に成り済ます悪質なメール終息気味ですが、まだ確認されていますので資産運用されている方はご注意ください★
- 件名の見出しを確認
- メールアドレスのドメインを確認
- 宛名を確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
では、進めてまいります。
前書き
1つ前のブログに以下のようにETCに絡むメールをご紹介したのですが、そのメールにそっくりなメールが今度は「えきねっと」から届きました。
『詐欺メール』ETCサービスから『決済情報更新のお願い』と、来た件
当然うちのサイトでご紹介するので、良く無いメールなのですが、この本文が白で末尾が水色のデザインは最近の怪しいメールでのトレンドカラー。
このデザインのメールを見たらピンと来てください!
今回は、そんな『えきねっと』に成り済ます不審なメールのご紹介となります。
では、詳しく見ていくことにしましょう。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam]【えきねっと】サービス利用再開のための手続き
送信者:"えきねっと" <9bi3cio0gcdp@dhoen.com>
【重要】えきねっと決済情報更新のお願い
JR東日本「えきねっと」をご利用いただき、誠にありがとうございます。
重要なお知らせ
現在、ご登録の決済情報に更新が必要な状態となっております。
サービスの継続利用のために、お手数ですが情報の更新をお願いいたします。
■更新が必要な理由
- 登録クレジットカードの有効期限切れ
- 金融機関による決済サービスの変更
- セキュリティ強化のための再認証
■更新手続き方法
- えきねっと公式サイト
- マイページにログイン
- 「決済情報の管理」から新しい情報を登録
決済情報を更新
■重要注意事項
・未更新の場合、今後の列車予約・購入ができなくなります
・決済情報の更新は必ず公式サイトから行ってください
・本メールに記載のリンク以外からは絶対に更新しないでください
■お問い合わせ先
JR東日本「えきねっと」サポートセンター
電話:050-5955-7773
受付時間:9:00~19:00(年中無休)
※本メールは送信専用です。返信はできません
※このメールに心当たりがない場合は破棄してください
※不審に思われる点がある場合は直接お問い合わせください
配信停止
今後とも「えきねっと」をよろしくお願いいたします。
↑↑↑↑↑↑
本文ここまで
箇条書きの仕方も瓜二つでほんとそっくりなメールです。
それにサポートセンターとして書かれている電話番号も調べると存在しない番号で、これも1つ前のブログで出てきたメールも同じです。
このメールは、えきねっとに成り済まし、登録の決済情報に更新が必要な状態となったとしてリンクに誘導し、クレジットカード情報をを盗み出そうとする卑劣な詐欺の手口です。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は『dhoen.com』
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
もうお分かりですよね?
そうです、えきねっとが利用するメールアドレスのドメインは『eki-net.com』です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from xdwq9.com (unknown [163.223.105.146])
本来ならここには、送信者のメールアドレスと同じドメインが記載されるはずですがそれとは全く異なる『xdwq9.com』なんてドメインが記載されていますね。
これで偽装はほぼ確定です。
ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません。
では、試しにドメイン『dhoen.com』を割当てているIPアドレスとこのIPアドレスを比較してみましょう。
こちらが『aWebAnalysis』さんで取得したこのドメインに割当てているIPアドレスです。
全然違いますよね、この結果からこの送信者が使ったとされる『dhoen.com』を使ったメールアドレスは偽装であることが断定できます。
Receivedにあるドメインも眉唾物でとても怪しいですので、これも確認してみます。
案の定、これもReceivedのものとは異なるので、これもウソ!
ほんと悪質ですね!😡😡
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を『IP調査兵団』で導き出してみると、フィリピンのBaybay付近です。
宛名を確認
このような決済関係の大切なメールの冒頭には通常『◎◇△ 様』と言ったように『宛名』が書かれていますが、でもこのメールにはその宛名が存在しません。
でも仮にもしこれが本当にえきねっとからだとすれば、ユーザーの氏名を絶対知っているはずですから宛名が無いのはとても不自然です。
ならどうしてこのような書き方をするのでしょうか?
その原因は、このメールの送信者は受信者の情報をメールアドレスしか知らないわけだから宛名なんて書きようがないからです。
どうせどこかから漏洩したメールアドレスのリストを入手し、そのメール宛に無選別でこういったメールを送信しているのでしょう。
リンク先のドメインを確認
さて、本文の『決済情報を更新』と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
【h**ps://trhsnuia.icu/eki/】(あまりに長いので割愛しました)
(直リンク防止のため一部の文字を変更してあります)
これまたえきねっとのドメインとは異なるものが利用されていますね。
このドメインに関する詳しい情報を『Whois』さんで取得してみます。
この情報が正しければ、って言うか正しくないでしょうね。
だって日本にこの「sdg」なんて名前の県ありませんもん。
ここまで嘘つくのってどうしても身バレしたくないのでしょうね。
次に先程と同様にこのドメインを割当てているIPアドレスを『aWebAnalysis』さんで取得してみます。
あら!
このドメインは現在IPアドレスに割当てられていないようです。
ということは使えないドメインですからこのドメインを使ったサイトは存在しないはずです。
一応確認のためリンクを辿ってみると、一旦はウイルスバスターにブロックされました。
解除して先に進んでみると、今度はGoogleChromeにもブロックされてしまいました。
更に解除して進むと開いたのは『このサイトにアクセスできません』と書かれたエラーページ。
恐らくこのサイトを設置したレンタルサーバーがその危険を察知して削除したものかと思いますが、ウイルスバスターやGoogleChromeにブロックされたことが、ここには以前危険なサイトが存在していたことを物語っていますね。
まとめ
えきねっとが、自社のものではないドメインを使ったメールアドレスでフィリピンからユーザーにメールを送り、セキュリティにブロックされるような危険なサイトに誘導するって絶対おかしいです!
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;