詐欺メールを使いまわしか?!今朝は嫌にアマゾンに成りすました新種のフィッシング詐欺メールが多く届いています。 今回ご紹介するのはこちらのメール。 件名は 「[spam] [アマゾン] ご使用確認のお願い」 ”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは 全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「Amazon.co.jp <account-update@amazon.co.jp>」 アマゾンの正規ドメインを名乗っていますが、件名の”[spam]”が示す通りこのメールは 詐欺メールですから当然偽装されています。 では、このメールのヘッダーソースを確認し調査してみます。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「<irhevt@bounces.amazon.co.jp>」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「<C85A388D7FA3E8B6908AAB5892726822@bounces.amazon.co.jp>」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from bounces.amazon.co.jp (v160-251-3-244.busz.static.cnode.io [160.251.3.244])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 ”static.cnode.io”とあるので常連さんです。 |
”bounces.amazon.co.jp”って1つ前に書いたエントリーでも出てきたような。 『詐欺メール』「アマゾンから届いた注文い番号」と、来た件
こいつら詐欺メールを使いまわしているようですね。(;^_^A では、このIPアドレス”160.251.3.244”を使ってそのサーバーの位置情報を拾ってみます。 当然この情報も前のエントリーと全く同じ内容。 差出人はINTERQのユーザーです。 IPアドレスの脅威の危険度も「高」で脅威の種類は「メールでのサイバーアタック」です。
偽サイトも使いまわしでは本文です。 別の場所にあるモバイルデバイスでAmazonアカウントにログインすると、 使用が制限される場合があります。すぐにアカウント設定を変更してください。 |
それにしても短いですね…(^-^; 理由はともあれ犯人の目的はリンクに誘い込むこと。 そのリンクはメールに直書きされたもの。 そのリンク先のURLがこちらです。 それっぽいけど使われているドメインは”dehe8.com”。 このドメインついて調べてみました。 その結果がこちらです。 申請は「中国・河北省」から。 あっ、このIPアドレスって前のエントリーと全く同じだ。 と言うことは、行きつく先は香港に作られた同じアマゾンのログイン画面を模した コピーサイトだ。 いったいこのIPアドレスにいくつドメイン割当ててるんだろうか?
まとめあからさまな使いまわしの詐欺メールと詐欺サイトでした。 別の場所にあるモバイルデバイスでAmazonアカウントにログインすると、 使用が制限される場合があるなんておかしな話を信じてはいけません。 そんなこと言いだしたらデバイスが変わる度にアカウントがロックされてしまいます。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |