『詐欺メール』『11月15日のお願い』と、来た件
★フィッシング詐欺メール解体新書★
「生成AI」が普及し増々便利になる私たちが生活する世の中。
詐欺師もこれを逃すはずが無く、怪しいメールにも生成AIが浸透しつつあり
最近では片言の日本語ではなく、違和感のない流暢な言葉を使うメールが多くなりました。
このブログは、悪意を持ったメールを発見次第できる限り迅速にご紹介し
一人でも被害者が少なくすることを願い、怪しく危険なメールを見破る方法の拡散や
送信者に関する情報を深堀し注意喚起を促すことが最大の目的です。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
最初に1点だけ以下の件ご了承ください。
本来ならメールの本文を画像でお見せする方が分かりやすいかも知れませんが、全てを画像化してしまうとGoolgeなどのキーワード検索に反映されず、不審なメールを受取って不安で検索される方に繋がらない可能性が高くなります。
できる限り沢山の方に見ていただき情報が拡散できるようにあえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現にした上で記載しています。
では、進めてまいります。
前書き
なんだか最近おかしなメールが多いですね。
社内連絡だったり、注文書の連絡だったり…
そして今度は勉強会らしいです💦
では、お話を進めてまいります。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam] 11月15日のお願い
送信者: “info" <js@tsuruhara-seiyaku.co.jp>
お久しぶりです。お花見以来ですね。
毎日お忙しいご様子、何よりです。
今週11月15日(木)の勉強会の日ですが、もしお時間取れれば14時頃来て頂いて少し雑談でも出来ればと思います。
お忙しい所、申し訳ありませんが宜しくお願い致します。
場所 h**ps://sms.dadosaw.com/
↑↑↑↑↑↑
本文ここまで
何がしたいのかよく分かりませんが、あの忌々しい疫病以来お花見なんて皆無なのに、何時のお花見以来なのでしょう?
確かに毎日忙しくしていますが、勉強会の予定もありません。
それに11月15日は木曜日じゃなく土曜日です。
まったくどれひとつ取っても正解のないメールです。
そしてこのメールにはなぜか場所のリンクが記載されています。
この場所は勉強会会場のリンクなのでしょうね?
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は「tsuruhara-seiyaku.co.jp」
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
まあ恐らくは偽装だと思いますが、このドメインは大阪府池田市に拠点を置くとある製薬会社のものです。
何の罪もないのに偽装に利用されたのでしょうね。
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from tsuruhara-seiyaku.co.jp (unknown [133.125.90.218])
Receivedのカッコ内は、送信者が利用したサーバーが自身で刻む唯一信頼できる部分で偽装はできません。
では、試しにドメイン「tsuruhara-seiyaku.co.jp」を割当てているIPアドレスとこのIPアドレスを比較してみましょう。
このドメインに関する詳しい情報を「Grupo」さんで取得してみます。
ReceivedフィールドのIPと全然違いますよね、この結果からこの送信者が使ったとされる「tsuruhara-seiyaku.co.jp」を使ったメールアドレスはやはり偽装であることが断定できます。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、JR神田駅付近です。
最近この辺りは、これら怪しいメール発信地のトレンド1つで、このメールは「さくらインターネット」のサーバーを介して送られてきたことも分かりました。
これらの結果から、このメールの送信者は、JR神田駅付近からさくらインターネットのサーバーを利用できる人間であることが分かりますね!
リンク先のドメインを確認
さて、本文に直書きされた詐欺サイトへのリンクですが、当然偽装されていて、実際に接続されるサイトのURLは以下の通りです。
【h**ps://sms.dadosaw.com/login】
(直リンク防止のため一部の文字を変更してあります)
先程と同様にこのドメインに関する詳しい情報を「Grupo」さんで取得してみます。
「Registrant Organization」には「Whois Privacy Protection Service by onamae.com」と記載されています。
これは、国内のドメインレジストラ「お名前ドットコム」が提供するドメインプライバシー保護サービスで、このサービスを利用すると、ドメインの登録者の各種情報(名前、住所、電話番号、メールアドレスなど)が公開されるのを防ぐため、その代わりにこのように、お名前ドットコムの情報が表示され、スパムや不正アクセスからの保護が強化することができます。
半面最近は、このサービスが藪蛇(やぶへび)になりこういったサイバー犯罪の温床とされることが多く見られます。
割当てているIPアドレスは「156.225.92.48」
「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイト設置場所は、ロサンゼルス付近であることが分かりました。
これは最近のトレンドで多くの詐欺サイトがこの付近に設置されています。
リンクを辿ってみると、このようなページがどこからもブロックされることなく無防備に放置されていました。
どうやらこれは米国のクラウドサービス企業Cloudflareが提供するセキュリティ機能を模したもので、このアクセスが人間かボットかを確認するためのチェックページです。
でも使われている文字がどこからどう見ても中国語ですよね。(笑)
この後携帯電話番号を求めてくるパターンは、最近の詐欺サイトの当たり前となっています。
まとめ
まあこのメールは例の一連の偽社内メールと同一犯でしょうね。
恐らくこれら馬鹿げたメールはまだまだ続くものと思われます。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;