『詐欺メール』全国信用金庫協会から『【信用金庫】【重要】お客様の口座が凍結されました』と、来た件
「生成AI」が普及し増々便利になる世の中。
詐欺師もこれを逃すはずが無く、怪しいメールにも生成AIが浸透しつつあり
最近では違和感のない流暢な日本語を使うメールが多くなりました。
このブログは、悪意を持ったメールを発見次第できる限り迅速にご紹介し
一人でも被害者が少なくすることを願い、怪しく危険なメールを見破る方法の拡散や
送信者に関する情報を深堀し注意喚起を促すことが最大の目的です。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
☆当サイトでは、これらの観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- リンク先のドメインを確認
最初に1点だけ以下の件ご了承ください。
本来ならメールの本文を画像でお見せする方が分かりやすいかも知れませんが、全てを画像化してしまうとGoolgeなどのキーワード検索に反映されず、不審なメールを受取って不安で検索される方に繋がらない可能性が高くなります。
できる限り沢山の方に見ていただき情報が拡散できるようにあえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現にした上で記載しています。
では、進めてまいります。
前書き
「全国信用金庫協会」と言うところからこのようなメールが届きました。
確かにこの教会は存在するようですが、協会がこのような連絡や通知を行うものなのでしょうか?
何ともきな臭い怪しく危険なメールのように思いますよね。
今回は、そんな全国信用金庫協会に成り済ます不審なメールのご紹介となります。
では、お話を先に進めてまいります。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam]【信用金庫】【重要】お客様の口座が凍結されました
送信者: “全国信用金庫協会" <info@mail36.redtentrising.com>
信用金庫をご利用いただき、誠にありがとうございます。
当社では、犯罪収益移転防止法に基づき、お取引を行う目的等を確認させていただいております。また、この度のご案内は、当社ご利用規約第 5 条1 項 3 に基づくご依頼となります。
この度、当社セキュリティシステムが動作したところ、お客様の口座に異常な取引が発覚しました、マネー・ローンダリングに関わる恐れがございますので、お取引について当行より至急で確認させていただきたいことがあり、ご連絡をさせていただきました。
ご回答
h**ps://iuythjsqznm.com/uiclientop
ご回答いただけないお客さまにおかれましては、法的な措置まで講じさせていただく場合がございます。
お客様のご返信内容を確認後、利用制限の解除を検討させていただきますので、できる限り詳細にご回答ください。
何卒ご理解とご協力の程、宜しくお願い致します。
---------------------------------
差出人:全国信用金庫協会
◆このメールアドレスは送信専用です
↑↑↑↑↑↑
本文ここまで
これらの不審なメールは、皆さんが様々な登録の際に利用したメールアドレスが漏洩し、専門の業者がその漏洩したアドレスを収集たものを入手した詐欺グループが、こういったメールを送っているので、このメールを受取ったのは、私をはじめ信金ユーザーばかりではありません。
大量のメールを送った中で、一部の対象者を狙った数打てば当たる方式の詐欺メールです。
恐らく私が思うに、こういった通知は個々の信金が連絡してくるように思います。
それにこのような内容をメールで伝えるなんてありえないですよね!
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は「mail36.redtentrising.com」
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
調べてみると「全国信用金庫協会」はメールアドレスを公開していません。
更には、お客様に対して、協会が「お客様情報の確認」等をメールでお願いすることは 一切ありませんとのことです。
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from mail36.redtentrising.com (158.137.221.35.bc.googleusercontent.com [35.221.137.158])
Receivedのカッコ内は、送信者が利用したサーバーが自身で刻む唯一信頼できる部分で偽装はできません。
ここには『googleusercontent.com』と書かれています。
これはGoogleが提供する各種サービスがコンテンツを配信・ホスティングするために使用されるドメインです。
故にこのメールの送信者は、このサービスを利用してこのメールを送信しているようです。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、台湾にある桃園空港付近です。
リンク先のドメインを確認
さて、本文に直書きされた詐欺サイトへのリンクですが、実際に接続されるサイトのURLは以下の通りです。
【h**ps://iuythjsqznm.com/uiclientop/】
(直リンク防止のため一部の文字を変更してあります)
このドメインを割当てているIPアドレスを「aWebAnalysis」さんで取得してみます。
割当てているIPアドレスは「137.220.128.31」
「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイト設置場所は、東京都千代田区付近であることが分かりました。
リンクを辿ってみると、一旦はウイルスバスターにブロックされましたが、解除して進むと開いたのはリクエストがタイムアウトしたと英語で書かれた真っ白なエラーページ。
恐らくこのサイトを設置したレンタルサーバーがその危険を察知して削除したものかと思いますが、ウイルスバスターにブロックされたことが、ここには以前危険なサイトが存在していたことを物語っていますね。
まとめ
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;