『詐欺メール』『看板データ追加』と、来た件

★フィッシング詐欺メール解体新書★
「生成AI」が普及し増々便利になる私たちが生活する世の中。
詐欺師もこれを逃すはずが無く、怪しいメールにも生成AIが浸透しつつあり
最近では片言の日本語ではなく、違和感のない流暢な言葉を使うメールが多くなりました。
このブログは、悪意を持ったメールを発見次第できる限り迅速にご紹介し
一人でも被害者が少なくすることを願い、怪しく危険なメールを見破る方法の拡散や
送信者に関する情報を深堀し注意喚起を促すことが最大の目的です。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
最初に1点だけ以下の件ご了承ください。
本来ならメールの本文を画像でお見せする方が分かりやすいかも知れませんが、全てを画像化してしまうとGoolgeなどのキーワード検索に反映されず、不審なメールを受取って不安で検索される方に繋がらない可能性が高くなります。
できる限り沢山の方に見ていただき情報が拡散できるようにあえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現にした上で記載しています。
では、進めてまいります。
前書き
最近おかしなメールが多くありませんか?
「発注書」だの「注文書」だの「iPhoneから送信」だの。
これもその一連のメールかもしれませんが、今日は「看板データ追加」なんて件名のメールが届いています。
今回はそんな不気味で不審なメールのご紹介となります。
では、お話を進めてまいります。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam] 看板データ追加
送信者: “info" <lscuquyhm@htc.co.jp>
お世話になっております。
先程お電話した看板データになります。
よろしくお願いいたします。
h**ps://www.leda-ross.com/article/depl_20251108
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
↑↑↑↑↑↑
本文ここまで
うちは看板屋じゃないし何が言いたいんでしょう。
「先程お電話した看板データになります。」と書いてあるので、リンク先にはそのデーターでも置いてあるとでも言っているのでしょうね。
当然このメールは私のお客様や取引先ではありません。
何らかの悪意を持ってこのメールを送っていて、その目的は次のどちらか。
- リンク先には実際にファイルが保存されていて、ダウンロードして実行するとトロイの木馬が起動してウイルス感染する。
- ただ単に愉快犯によって送られてきた迷惑メールで、リンク先は開くものの有効ではないページが開く。
さてこのメールはどちらでしょうか。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は「htc.co.jp」
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
このドメインが利用されているサイトを開いてみると、茨城県ひたちなか市に所在する地域産業支援を目的とした機関の者であることがわかりました。
もしかしてここの担当者が看板屋さんとやり取りしたメールなのでしょうか?
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from htc.co.jp (unknown [133.125.90.47])
Receivedのカッコ内は、送信者が利用したサーバーが自身で刻む唯一信頼できる部分で偽装はできません。
では、試しにドメイン「htc.co.jp」を割当てているIPアドレスとこのIPアドレスを比較してみましょう。
こちらが「Grupo」さんで取得したこのドメインに割当てているIPアドレスです。

ReceivedのIPと全然違いますよね、この結果からこの送信者が使ったとされる「htc.co.jp」をはやはり偽装に使われたものです。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみるとJR神田駅付近で、利用されたプロバイダーは「さくらインターネット(SAKURA Internet Inc.)」です。

これらの結果から、このメールはJR神田駅付近からメールが送信できるさくらインターネットのユーザーであることがわかりました。
リンク先のドメインを確認
さて、本文に直書きされた詐欺サイトへのリンクですが、実際に接続されるサイトのURLは以下の通りです。
【h**ps://www.leda-ross.com/article/depl_20251108】
(直リンク防止のため一部の文字を変更してあります)
このドメインを割当てているIPアドレスを「aWebAnalysis」さんで取得してみます。

割当てているIPアドレスは「156.225.92.48」
「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイトではありがちなロサンゼルス付近であることが分かりました。

リンクを辿ってみると、一旦はウイルスバスターにブロックされましたが、解除して進むとこのようなページが開きました。
リンクを辿ってみると、このようなページがどこからもブロックされることなく無防備に放置されていました。
何やら中国語で書かれたカウントダウンページです。
暫く待つと例のボット確認ページが開きました。
これは多くの詐欺サイトで採用されているデザインなので一目でわかります!

このような所に自身のメールアドレスなんて入れられないので調査は終了です。
まとめ
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;











