サイトアイコン HEARTLAND

『詐欺メール』「「VJAグループVpassアプリ」ご請求内容のお知らせ」と、来た件

根気の良い詐欺犯?!
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーの偽サイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取します。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!

メールサーバーは皇居付近に?!

週明け一発目はVJAフィッシング詐欺メールです。
VJAに成りすまし、身に覚えのない請求を装ってリンクから様々な情報を盗み取り詐欺を行う
のがその手口。

では、プロパティーから見ていきましょうか。

件名は
「[spam] 「VJAグループVpassアプリ」ご請求内容のお知らせ」
ご存じの方も多いと思いますが「Vpassアプリ」と言うのは、VJAグループカード会員専用の
ウェブサイトアプリの事です。
”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「Vpass(VJA)グループ <vpass-account-update@u4x0qu.cn>」
どうして日本のクレジットカード会社のメールドメインが”u4x0qu.cn”って中国なの?

では、このメールのヘッダーソースを確認し調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<vpass-account-update@u4x0qu.cn>」

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<20220123064251253884@u4x0qu.cn>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from u4x0qu.cn (unknown [202.61.149.39])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

まずは、ドメイン”u4x0qu.cn”と”Received”に書かれてるIPアドレス”202.61.149.39”の
相関性を確認してみました。

このドメインは、”Received”に書かれてるIPアドレス”202.61.149.39”に割当てられていることが
確認できました。
それにしても情報が少ないですね。
申請者の氏名は、私には全く読めない漢字3文字の方で、ドメインの管理はアリババに委託されて
います。

次にIPアドレス”202.61.149.39”を使ってその位置情報を探ってみました。

皇居付近の地図ですね。
どうやらこのメールは皇居付近のサーバーから発信されたようです。


手の込んだ詐欺サイト

続いて本文。

この本文の最初に書かれている宛名ですが、このメールの場合は、私のメールアドレスが
書かれています。
クレジットカード会社に限らず、このような重要な内容の場合、宛名は氏名を書くとものだ
と思います。
宛名がメールアドレスの原因は、差出人がこちらの情報をそれしか知らないということです。
闇で流れているメールアドレスリスト宛に片っ端からメールを送っているからだと思われます。

【重要】カスタマセンターからのご案内

*****@*****.** 様
弊社カードをご利用いただきありがとうございます。
お支払い日とお支払い金額のご確認をお願い申し上げます。

下記URLからVpassにログインのうえMyページにアクセスし、
ご利用明細をご確認ください

なお、24時間以内にご確認がない場合、誠に申し訳ございません、
お客様の安全の為、アカウントの利用制限をさせていただきますので、
予めご了承ください。
—————————————————————————
概要
処理日
2022/1/23 6:42:51 JST
ご請求金額
¥ 102,682 (税別)
お支払い方法
クレジットカード
注文番号
P64-9047815-0444109
販売事業者お問い合わせ先
Apple Store
info@apple.com

—————————————————————————

身に覚えのない引き落としで受け取った方とすればびっくりですよね。
免疫が無い大半の方は、慌ててリンクをクリックしてしまうことでしょう。
そのリンクは「ご利用明細をご確認ください」と書かれた部分に付けられています。
そのリンク先のURLがこちらです。

ん~…またしても中国ドメインですね(汗)
まず、このURLの危険性をトレンドマイクロ社が提供している「サイトセーフティーセンター
で確認してみました。

危険なフィッシングサイトとして登録されていましたので近づかない方が安泰です。

では、このURLで使われているドメイン”vpasss-ne-inbex.t56eqt.4xxygtr.cn”について
調べてみました。
結果は、メールのドメインと同じような感じですね。

このドメインは、IPアドレス”155.94.182.235”に割当てられているということなので
今度は、このIPアドレスを元にその割り当て地を確認してみました。
すると、結果は「アメリカ,カリフォルニア州,ロサンゼルス」付近の地図が表示されました。

このリンク先の詐欺サイトは、VJA加盟のクレジットカード会社のリンク一覧が表示され
ました。

驚いたことに、ここにあるリンク先の全てがドメイン”vpasss-ne-inbex.t56eqt.4xxygtr.cn
で作られた詐欺サイトになっている手の込みようで、かなり時間をかけて作られたものだと
思います。


まとめ

1度作ってしまえば何度でも使えるんでしょうけど、これほどまでにたくさんのリンク先を
作るのは実に大変だったでしょうね…(;^_^A
でも、もしこの加盟会社のクレジットカードをお持ちでこのようなメールが届いたら
電話するより先にリンクを開いてしまうかも知れません。
どのような内容だったとしても、絶対にリンクを開かずスマホアプリからログインするよう
に心がけてください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了