サイトアイコン HEARTLAND

『詐欺メール』続「三井住友カード【重要】」と、来た件

あれこれ流用するからほころぶのです
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーした偽サイトで、フォームにアカウント情報を
入力させアカウント情報を詐取します。
ですから被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
 

本文のど初っ端からやらかしています(笑)

昨日、このようなブログをエントリーしました。

『詐欺メール』「三井住友SMBC【重要】」と、来た件
休み明けは大忙し(汗) ※ご注意ください! 当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。 このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません! リンク先は正規サイトを模した完...

これと全く同じ件名で中身の異なるメールが届いていたので続編としてご紹介します。

昨日のは、白黒で味気ないメールでしたが、今回のメールはSMBCらしい緑色をあしらった
ものです。
ただ、これも本文のど初っ端からやらかしています。
最初にある「本」ってのは何の意味なのでしょうか?
どうせこのメールもアマゾンや楽天の詐欺メールに使ったものを流用しコピペしてるんで
貼り付けミスかなんかでしょうけど…(笑)

では、いつものようにメールのプロパティーから見ていきます。

件名は
「[spam] 三井住友カード【重要】」
先回はサーバーのセキュリティーがさぼって”[spam]”付け忘れていましたが、今回はちゃんと
機能しているようですね。
これは、うちのメールサーバーがこのメールに反応し付加したセキュリティー警告で、
このメールに悪意のあることを喚起してくれる機能です。

差出人は、このメールの受取人と同じ、すなわち私のメールアドレスが記載されています。
送信者が自分のメールを受け取ったら不審に思うからこのメールに騙される人なんて
絶対に居ないでしょう。


”Return-Path”で見つけたドメインは誰の?

では、メールをヘッダーソースから調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<togawa@tako.ne.jp>」

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますのでこのアドレスが
差出人本人のメールアドレスってことになりますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<000105f0178f$58622a1a$fce55044$@ybkzj>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from ybkzj (unknown [148.66.12.234])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

Return-Path”に記載されているドメイン”tako.ne.jp”をちょっと調べてみました。

広島県にある「TAKOインターネットサービス」と断定できましたが、このサービスは
どうやら2012年にサービスを終了しているようです。
きっと、この差出人はどこかの流出リストから見つけたドメインを使って偽装したようです。

では、”Received”に記載されているこのIPアドレス”148.66.12.234”を使ってそのサーバーの
位置情報を拾ってみましょう!

これによると、差出人が利用したサーバーは「香港」でした。


ドメインもアマゾンの使いまわし

では、本文です。

いつも弊社カードをご利用いただきありがとうございます。

このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、
誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、
予めご了承下さい。

ご利用確認はこちら
■ 注意事項

※カードの個人情報によっては電話で連絡する場合もございます。

※正確な情報必ず記入してください。

最初の「本」がすごく気になるのは私だけでしょうか?
それに上げ足取るわけじゃありませんが「正確な情報必ず記入してください」の
”は”は”を”の間違いですよね?
あ、もしかしてあなた、日本の方じゃありませんね?(笑)

本文は、例によって「第三者不正利用」を騙った内容です。
「ご利用確認はこちら」と書かれた箇所に詐欺サイトへのリンクが付けられています。
そのリンク先のURLがこちら。

でも、このURLは見せ掛けだけで接続しるとリダイレクトされて別のURLに飛ばされました。
実際に詐欺サイトとして運営されているURLはこちらです。

yahoo.co.jp@”が削られていますが、使われているドメインはどちらも”amacon.servcc-jp.cc
ちょっと待って、”amacon”って”amazon”に似ていますが…もしかしてあからさまにアマゾンの
詐欺サイトの使いまわしってこと??

まぁそんなことは良いや。
このドメインの持ち主と割り当て地調査してみます。

結果は、フィッシング詐欺メールのご常連さん。
「アメリカ・アリゾナ州・フェニックス」にお住まいの方がお持から割り当て地を調査。

割り当て地は「アメリカ・カリフォルニア州・ロサンジェルス」
詐欺師はこの地でこのようなサイトを運営していました。

三井住友銀行のクレジットカード会員用専用サイトVpassのコピーサイトです。
この偽サイトを使い、被害者の個人情報やカード情報などを盗み取るのです。


まとめ

差出人のメールアドレス、本文のミス、そしてとどめは詐欺サイトドメインの使いまわし。
これだけネタが揃っていても誰かがどこかで騙されていると思うと悲しくなります。
もし何かの検索とかでここを訪れた方、ほんの少しだけで良いのでヒントをつかんで
帰っていただけると幸いです。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了