auが中国ドメインで?!これはauに成りすまし au PAY の残高不足を理由にリンク先へ誘い込もうとする フィッシング詐欺メールです。  では、このメールのプロパティーから見ていきましょう 件名は 「[spam] 【au PAY】残高不足のお知らせ[メールコードP1203]」 メールコードは、このメールに信憑性を持たせるための架空の通し番号。 このメールには”[spam]”とスタンプが付けられているので迷惑メールの類だと分かります。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”au PAY” <no-reply2@m1710.cn>」 “au PAY”を名乗っておきながら”m1710.cn“なんてドメイン。 auは”au.com“って立派なドメインをお持ちです。 独自ドメインを持っていてわざわざ中国のドメインを使うはずがありません! もっともこの”m1710.cn”なんてドメインも信用できません。
偽装メールアドレスでは、このメールのヘッダーソースを確認し調査してみます。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「<no-reply2@m1710.cn>」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「<004967481575$fcb41575$f85e1413$@qsoqngpfqm」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from qsoqngpfqm (unknown [202.182.122.155])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 |
では、この”Received”にあったIPアドレス”202.182.122.155”を使ってそのサーバーの 情報を拾ってみます。  あれれ?リモートホスト欄に”vultr.com”なんて差出人のメールアドレスにあるドメインとは 異なるドメインが表示されてしまいましたね。 ということは、差出人の本当のメールアドレスのドメインは”vultr.com” やはり偽装アドレスでしたね。 このドメインの持ち主はアメリカフロリダ州にあるとある企業さんでした。
残高が5円?!引き続き本文を見ていきます。  残高5円とは…(;^_^A リンクのアドレスは直書きされていますが、これも偽装です。 本当のリンク先はこちらのURLです。  このサイトの危険性をノートンの「セーフウェブ」で確認してみると、注意が必要なサイト と表示されました。  このURLで使われているドメインは”bizarren.i-tzc2000.cn” このドメインの持ち主と割当先を確認してみましょう。 まずは、ドメインの持ち主から。  漢字3文字で日本人ではなさそうな氏名の方。 足が付かないようにでしょうか、登録に利用されているメールアドレスは、Microsoftの フリーメールの”hotmail”が使われています。 このドメインを割当てているIPアドレスは”155.94.201.204” このIPアドレスを元にその割り当て地を確認してみます。  結果は、ロサンゼルス付近と出ました。 リンク先のサイトへ安全は方法で接続してみると、サイトは今現在も稼働中です。  もちろん偽の詐欺サイトですのでこのフォームは絶対に入力してはいけません。 先へ進めばクレジットカードの情報まで吸い取られてしまいます!
まとめアマゾンや楽天に飽き足らず携帯電話にまで手を出し始めましたね。 同じようにドコモやソフトバンクにも触手を伸ばすことが考えられますので注意が必要です。 お気をつけて。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |