『詐欺メール』『【全国信用金庫協会】【重要】お取引内容に関するご確認のお願い』と、来た件


★フィッシング詐欺メール解体新書★


スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。


いつもご覧くださりありがとうございます!

☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆

 

  • 件名の見出しを確認
  • メールアドレスのドメインを確認
  • リンク先のドメインを確認

できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。

最初に1点だけ以下の件ご了承ください。
本来ならメールの本文をキャプチャー画像で貼り付ける方が見やすく正しいやり方かも知れませんが、全てを画像化してしまうとキーワード検索に引っかからなくなってしまい、これらのメールを受取って不安で検索される方が多く検索結果に繋がらないとこのブロブの意味が無くなってしまうので、あえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現になるとうにした上で記載しています。

では、進めてまいります。


前書き

日々様々なところを称してたくさんの怪しいメールが届きます。
最近はその半数以上が証券会社を騙るものですが、中にはあまり耳にしたことのないような団体を騙ったものも送られてきます。
今回は、そんな「全国信用金庫協会」に成り済ます不審なメールのご紹介となります。

では、詳しく見ていくことにしましょう。


以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。


メール本文


ここから本文
↓↓↓↓↓↓



件名:[spam] 【全国信用金庫協会】【重要】お取引内容に関するご確認のお願い
送信者: 全国信用金庫協会 <no-reply@onlyfba.com>


いつも信用金庫をご利用いただき、ありがとうございます。

システムによる定期チェックにより、お客様の口座にて通常とは異なる取引が検出されました。

お取引の安全を確認するため、下記よりご本人確認のお手続きをお願いいたします。

▶ 今すぐ確認する:
h**ps://shinkim-bnk04.com

※ 本通知受信後24時間以内のご対応をお願い申し上げます。

このメールは送信専用です。
ご不明な点がある場合は、公式サイトよりお問い合わせください。

全国信用金庫協会
カスタマーサポートセンター


↑↑↑↑↑↑
本文ここまで



聞きなれない団体名ですが、調べると確かに「一般社団法人 全国信用金庫協会」と言う団体があって、全国の信用金庫を会員とする民間の業界団体です。
このメールは、その団体の定期チェックで私の口座で異常な取引があったとの報告で、安全確認のためにリンクからいつものように本人確認をするように求めています。
でもおかしいですよね、全国信用金庫協会は全国の信用金庫を束ねているだけで金融機関としての業務はしていません。
自分が口座を持つ信金からの連絡なら話は分かりますが、全国信用金庫協会からの連絡には不信感しかありません。


件名の見出しを確認

この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール「」フォルダーに勝手に保存されるような仕組みもあります。


メールアドレスのドメインを確認

送信者として記載されているメールアドレスのドメイン(@より後ろ)は「onlyfba.com」
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません

因みに全国信用金庫協会が一般にこのようなメール連絡をすることは無いので、公式メールアドレスは一般に公開されていません
敢えて言うのであればオフィシャルサイトのURLにある「shinkin.org」が公式ドメインです。

では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。


Received: from 107-173-83-194-host.colocrossing.com (HELO mail5.onlyfba.com) (107.173.83.194)


ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません

では、このドメインに関する詳しい情報を「Whois」さんで取得してみます。

これによると、このドメインの申請者の所在地は日本のようです。

試しにドメイン「mail5.onlyfba.com」を割当てているIPアドレスとこのIPアドレスを比較してみましょう。
こちらが「aWebAnalysis」さんで取得したこのドメインに割当てているIPアドレスです。

割当てているIPアドレスとReceivedフィールドのIPアドレスが合致したので、この送信者は自身のメールアドレスを偽ることなく何食わぬ顔でこのメールを送信してきたことになります。

このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、米国のサンタクラ付近です。

最近この辺りから発せられる怪しいメールが多いような気がします。


リンク先のドメインを確認

さて、本文に直書きされた詐欺サイトへのリンクですが、実際に接続されるサイトのURLは以下の通りです。

【h**ps://shinkim-bnk0.com/tikubetu/selectState.htm】
(直リンク防止のため一部の文字を変更してあります)

このドメインに関する詳しい情報を今度は「Grupo」さんで取得してみます。

この情報が正しければ、このドメインの取得者も日本の方です。

割当てているIPアドレスは「149.104.32.238」
IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイトではありがちなロサンゼルス付近であることが分かりました。

リンクを辿ってみると、一旦はGoogleChromeにブロックされましたが、解除して進むとこのようなページが開きました。

「愛知」と書かれた所を押してみます。
すると開いたのは、愛知県内にある信用金庫名の一覧。

これも「愛知」と書かれたところを押してみると以下のページが開きました。

それぞれ公式サイトとはURLが全く異なるので、これは本物そっくりの偽ログインページです。
当然、ここにIDとパスワードを入力してログインボタンを押してしまうとその情報は詐欺犯に把握され不正ログインが可能となります。
そしてその後、不正ログインされた上で詐欺の被害に遭うことになります。

 


まとめ

今回は愛知信用金庫を選んでみたのですが、それにしても全国にある信用金庫の詐欺サイトを1つ1つ作ったんでしょうか。
気が遠くなる作業ご苦労様です。(;^_^A

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;