どんな理由か書かれてないあたかも自社サーバー内メールサーバーのアドミンから送られてきたような詐欺メールが 届きました。  ぼかしてある部分には全てうちのドメインが記載されています。 内容は、保留されているメールがあるのでリンクからメールボックスを更新しろと言うもの。 保留にされている理由はどこにも書かれていません。 件名は 「[spam] info@○○○○.○○○ 電子メール通知」 ”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは 全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「○○○○.○○○ デスク <info@tm-home.co.jp>」 ”tm-home.co.jp”というドメインのメールですがこれは偽装です。 と言うか、このドメインの持ち主も被害者。 同じようにメールを送られまんまと詐欺にはまりサーバーを乗っ取られ詐欺の温床と化した ドメイン。
発信元は埼玉大学付近か?!では、このメールのヘッダーソースを確認し調査してみます。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「<info@tm-home.co.jp>」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「<20210812023230D36119BF92-11576A02F4@tm-home.co.jp>」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from evans (unknown [])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 |
では、このIPアドレス”20.210.231.234”を使ってそのサーバーの位置情報を拾ってみます。 
「埼玉大学」辺りが表示されました。 もちろんIPアドレスからなのでピンポイントではなくおおよその位置情報ですが、この辺り に設置されたメールサーバーから送られてきたようです。
最後はMicrosoftに飛ばされたでは、本文を確認していきます。 保留中の受信メッセージがあり、送信者に戻ります 以下のリンクをクリックして、メールボックスを更新します |
なぜ句読点が”、”しかないのかは置いといて。(笑) その先にあるのが直書きされたリンクのURL。  ”rugworldauburn.com.au”なんてオーストラリアのトップレベルドメインを使ったURL。 いくら何でもうちの事務所はオーストラリアなんかでサーバーレンタルしませんよ。 このドメインについて調べてみると”78.47.213.169”と言うIPアドレスに割当てられており 割り当て国はドイツとされています。 
ドイツでどのようなサイトを開いているのか気になったのでリンクをクリックしてみると 「ウェブメールへようこそ」と書かれたあたかもサーバーの管理画面に入るためのような ログインフォームが開きました。  適当に入力して先へ進むとMicrosoftのサポートページが表示されました。  サーバーのログインIDとパスワードが入力されたのでこれで犯人の目的は達成です。 でも、うちがどこのサーバーを借りてるのか知ってるのでしょうか???
まとめこのようにサーバー管理者を標的にしサーバーを乗っ取り、乗っ取ったサーバーを使い 詐欺メールを送信するのが大きな目的です。 ですから、いつも詐欺メールを紹介する際に出てくる差出人や詐欺サイトなどは もしかしたら被害者の持ち物の場合もあるかもしれませんよ。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |