サイトアイコン HEARTLAND

『詐欺メール』「【VpassClub通信】<VJA カード>ご利用確認のお願い」と、来た件

VJAグループを装ったフィッシング詐欺メール
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールを発見次第
できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!

サーバーがチョンボを!

それにしても「えきねっと」を騙ったフィッシング詐欺メールがもの凄い勢いですね。
今朝も「【重要】えきねっとアカウントの自動退会処理について」という件名で
メールボックスに3通届いていました。
これが一晩だけの数字ですから、1日にすると相当数受け取っていることになります。
さて、そんな「えきねっと」の話題もありますが、今朝はVISAカード加盟銀行の組織
VJAグループを装ったフィッシング詐欺メールのお話。

このメールも深夜の2時50分に届いていたものです。

では、このメールもプロパティーから見ていきましょう。

件名は
「【VpassClub通信】<VJA カード>ご利用確認のお願い」
おや、いつもスパムメールについてくる”[spam]”ってスタンプが付けられていませんね。
でも、このメールはどこからどう見てもフィッシング詐欺メール。
サーバーのチョンボです!

差出人は
「”Vpass” <nepy-mail@vpaess.ne.jp>」
使われているドメインは”vpaess.ne.jp
Vpassの正規ドメインは”vpass.ne.jp”なので”e”が多いですよね(笑)
それ以前にこのドメインも使われているものかどうか…


差出人は「エイブルネットVPSユーザーネットワーク」ユーザー?

では、このメールのヘッダーソースを確認し調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<bquvow@jkpr.info>」

あらら、もうウソがばれちゃいましたね。
本来ならここのドメインはメールアドレスと同じになるはずですよ。(笑)
Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<00d8f576c27b$14083847$d87f7050$@jkpr.info>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from jkpr.info (h150-66-32-138.ablenetvps.ne.jp [150.66.32.138])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

まず、ドメイン”vpaess.ne.jp”は本当に使われているものなのかどうかを確認しました。

ね、「対応するIPアドレスがありません。」と書かれているのでこのドメインは現在使われて
いないもののようです。

では、この”Received”にあったIPアドレス”150.66.32.138”を使ってその情報を拾ってみます。

どうやらこの差出人は「エイブルネットVPSユーザーネットワーク」ってところのユーザーの
ようですね。
そしてこのIPアドレスは”ablenetvps.ne.jp”というドメインを割当てているようです。
このIPアドレスを元にその割り当て地を確認してみます。

表示されたのは「東京都千代田区内神田」付近の地図。
この付近に設置されているメールサーバーがこのメールの発信元のようです。


「お客様にご確認ください」って…

では「これは緊急のお知らせですので、お客様ご確認ください」と書かれている本文。
この「お客様ご確認ください」ってくだり、おかしいですよね?
ここは”に”ではなくて”で”ではないでしょうか?

このメールの最大の目的は、本文に直書きされたリンクを押させること。
そのリンク先のURLはこちらです。

このサイトの危険性をノートンの「セーフウェブレポート」で確認してみました。

どうやらまだあまり危険性が知られていないようで、単に「注意」とだけの評価でした。

このURLで使われているドメインは”wv3vajpaeass.com
このドメインについても情報を拾ってみました。

持ち主は、アメリカアリゾナ州の方で、割当てているIPアドレスは”104.168.64.95”と
されています。
このIPアドレスを元にその割り当て地を確認してみます。

出てきた地図は、カナダのオンタリオ州ハミルトン付近。
ここで運営されている詐欺サイトはこちら。

驚いたことに、これ全部偽サイトへのリンクが付けられています。(;^_^A


まとめ

今回のメールのポイントは、差出人のメールアドレス。
本来ならドメインは”vpass.ne.jp”でなければならないところが”vpaess.ne.jp”と
なっていました。
なかなか気付きにくい部分ですが、よく見ればわかりますよね!
このようなメールが非常に多いのでご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了