サイトアイコン HEARTLAND

『詐欺メール』楽天から「私たちは緊急の任務であなたの協力を必要としている」と、来た件

何故か説明文が箇条書きに
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーの偽サイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取します。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!

ちょっと日本語が…

楽天を名乗りなんだかおかしな件名のメールが届きました。

件名は
「[spam] 私たちは緊急の任務であなたの協力を必要としている」
へんてこでしょ?
こんな言い方知ませんよねぇ…
”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「”Rakuten” <no-reply@rakuten.co.jp>」
rakuten.co.jp”は楽天グループの正規ドメインですが、もちろんこれは大うそ!
件名に”[spam]”が付いてるんだから。(笑)


コイツの本当のメールアドレスは?

では、このメールのヘッダーソースを確認し調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<arnazon-co-jp@tu-7afzuigy.cn>」

ほらほら”.cn”なんて中国ドメインが見えていますよ!
Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<20220120095350286776@tu-7afzuigy.cn>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from tu-7afzuigy.cn (unknown [139.198.116.90])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

メールアドレスあった”no-reply@rakuten.co.jp”は嘘だと分かりましたが”Return-Path”に
ある”arnazon-co-jp@tu-7afzuigy.cn”はどうなのでしょうか?
このドメイン”tu-7afzuigy.cn”は”Received”に書かれているIPアドレス”139.198.116.90”に
割当てられているかどうかで分かります。

やはり、このIPアドレスに割当てられていましたのでこの差出人の本当のメールアドレスの
ドメインは”tu-7afzuigy.cn”でした。
嘘は付けませんね!(笑)


「このサイトには安全ではないページが含まれています」と

では、本文。

このメール、まず宛名がありませんね。
このような重要な内容のメールで宛名が無いのは考えられません。
それに、不思議ですがなぜか説明文が箇条書きになっています。
そしてこのメールには、連絡先の表記が無いので特定電子メール法の違反があります。

なんくせ付けて誘導するリンクは本文の中ほどに直書きされています。
もでこれ、リンク偽装で実際に接続されるリンク先のURLはこちら。

このURLの安全性をGoogleの「セーフブラウジングのサイトステータス」で確認してみます。

「このサイトには安全ではないページが含まれています」と出ました。
リンク先のサイトは、やばい感じですね!

このURLで使われているドメインは楽天にはかすりもしない”grepidsaveamaoup.com
このドメインをちょっと調べてみます。

このドメインを割当てているIPアドレスは”192.227.193.69
このIPアドレスを元にその割り当て地を確認してみます。

これによると、その地はアメリカのテキサス州ダラス付近。
ここで運営されている楽天の偽サイトがこちら。

ここでまず楽天のユーザー情報を盗み取り、この先のフォームで個人情報とクレジットカード
の情報まで詐取します。


まとめ

このようなおかしな件名で”rakuten.co.jp”は無いでしょう。
それはヘッダーソースを読み解くことで答えは出てきます。
そしてリンク先のドメインも同様の事。
詐欺メールには必ず見破るヒントが隠されていますので、おかしいなと思ったら
このような部分に着目してみてください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了