サイトアイコン HEARTLAND

『詐欺メール』「Purchase Order 3401」と、来た件

本日3つ目のエントリーは英文メール
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーした偽サイトで、フォームにアカウント情報を
入力させアカウント情報を詐取します。
ですから被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!

注文書が??

無いときは無いのにある時はまとまってきているのが迷惑メール(^-^;
朝から処理に大わらわ(汗)

さて今度は、このような苦手な英文のメールです。

件名は
「Purchase Order 3401」
Purchase Order”は、訳してみると”注文書”。
後ろの”3401”は、信憑性を高めるために付けられた通し番号とでもいったところでしょうか。
それにしてもこのメールの件名には、いつも迷惑メールにはある”[spam]”ってスタンプが
付けられていませんね。
まんまとうちのサーバー騙されちゃってます(^-^;

差出人は
「”Glendon & Danotti Quality Products Ltd.” <info@glendondanotti.com>」
「グレンドン&ダノッティクオリティプロダクツ株式会社」とありますが、どうやら
このメールは企業さんが発信元。
調べてみると、この会社はカナダにある実在の企業のようです。
もちろんウソですがね(笑)

では、このメールがこの企業さんからのものではないことを証明していきます。
例によって、メールのヘッダーソースにある「フィールド御三家」を使って調べます。

Return-Path: Return-Path: <info@glendondanotti.com>

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信されてる
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:<20210901061225.28A108767A3FA418@glendondanotti.com>

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入れいます。
ここも偽装可能で鵜呑みにはできません。

Received: from glendondanotti.com (unknown [83.240.221.22])

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

では、このIPアドレスを使ってそのサーバーの位置情報を拾ってみましょう!

ポルトガルのベージャって街が特定されました。
ここに設置されたメールサーバーから送信されたメールのようですね。


トロイの木馬が添付されてた?!

本文ですが、全文英語(汗)

Google先生にお願いしてみました。

親愛なる供給者へ、

添付されているのは当社の発注書です。ダウンロードして確認してください。
ご不明な点がございましたら、お気軽にお問い合わせください。

よろしく
ダレルモー
Glendon&Danotti Quality ProductsLtdからの発注書。
205マーガレットストリート、ユニット11
Gravenhurst、ON P1P 1S7、カナダ
+1 705-687-7058

どうやら元々は、ファイルが添付されていたようですね。
私が図中に”注目”と書いた部分。
訳すとこのようになります。

ウイルス[HTML / Phish.18FD!tr]を含むファイル[Purchase_Order_3401.htm]が検出され、削除されました。

やっぱり!
添付ファイルは届く前にセキュリティーが反応し削除したようです。

添付されたファイルに含まれてたウィルスは「Phish.18FD!tr」で、調べると
トロイの木馬の一種。
トロイの木馬は、ユーザーの知らないうちに活動を実行するマルウェアの一種。
これらのアクティビティには通常、リモートアクセス接続の確立、キーボード入力のキャプチャ
システム情報の収集、ファイルのダウンロード/アップロード、感染したシステムへの他の
マルウェアのドロップ、サービス拒否(DoS)攻撃の実行、プロセスの実行/終了が含まれます。
恐ろしいですね(^▽^;)


まとめ

スパムスタンプの無いテキストだけで構成された何気なく置け取ったメールでしたが
とても危険なメールでしたね。
皆さんも、知らない相手から送られてきたメールに添付されたファイルなどされも
触ったりしないと思いますが、くれぐれも絶対に展開しないでください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;

こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了