自社名を間違える?!どれも同じ内容ばかりなのでブログエントリーをいちいち出していませんが、このところ 三菱UFJ銀行を騙るフィッシング詐欺メールも急増中です。 今回は、お出ししたことの無い件名でしたので、こちらのちょっとおバカなフィッシング 詐欺メールをご紹介しておこうと思います。  では、このメールもプロパティーから見ていきましょう。 件名は 「[spam] 【三菱UFJ会社】お取引のご確認」 相変わらずアルファベットが全角ですね。(笑) それに正式な社名は「株式会社三菱UFJ銀行」で「三菱UFJ会社」ではありません。 自社名を間違えるなんて言語道断です! この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”三菱UFJニコス Net Branch” <mufg.jp@dlkbglh.cn>」 三菱UFJの正規ドメインは”mufg.jp”で”dlkbglh.cn”なんて中国のドメインを使った メールアドレスではありません。 皆さんは、ここに気づいてください。
複数のドメインを乱用では、このメールのヘッダーソースを確認し調査してみます。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「<mufg.jp@dlkbglh.cn>」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「<20220331235309031305@dlkbglh.cn>」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from dlkbglh.cn (mail.dtnabmz.cn [106.75.168.225])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 |
まずは、”dlkbglh.cn”について情報を取得してみます。  ”Received”に記載のものと同じですね。 ということは、偽装は無しです。 でも、”Received”には、よく似た”dtnabmz.cn”なんてドメインも記載されていますよね。 もしかしてこのドメインも? ってことで、こちらも調査。  やはり同じIPアドレスに割当てていますね。 どうやら複数のドメインを使いこなして詐欺メールを乱用しているようです。 ”.cn”とトップレベルドメインが示すように、どちらも中国の方が持ち主のようです。 ”Received”のIPアドレス””は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられたのは、例によって北京市の天安門広場東側辺り。 この辺りには相当の詐欺メールを発信するサーバーが置かれているようです。
間違い探し…では本文をまじまじと見ていただきましょう。  見難い場合は、クリックし拡大表示させてご覧ください。 この本文には、あり得ない間違いの箇所が複数存在します。 説明しているのも面倒なので、それらはご自身の目でお確かめください。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは、”mufg.jp”と三菱UFJ銀行の正規ドメインで直書きされていていますが、 これは偽装。 本当のURLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  このように既に危険サイトと認識されており、カテゴリは「フィッシング」と書かれています。 このURLで使われているドメインは”jzwpcfw.cn” またしても中国のトップレベルドメインですね。 このドメインにまつわる情報を取得してみます。  持ち主は、これらの調査でよく見かける漢字3文字の氏名の方。 このドメインを割当てているIPアドレスは”23.94.73.208” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、ワシントン州シアトル付近。 よく見るとこのIPアドレスの脅威レベルは「高」 脅威の詳細は「サイバーアタックの攻撃元 攻撃対象:Web」
リダイレクトされたその先は?危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 すると何度かウイルスバスターに遮断されたどり着いたのがこちらのサイト。  ブラウザのアドレスバーをよく見ると、先程のURLとは異なります。 どうやら著中でリダイレクトされ別のURLに飛ばされたようです。 そのURLがこちら。  こちらのサイトもトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  やはり既に危険サイトと認識されており、カテゴリは「フィッシング」と書かれています。 このサイトのURLで使われているドメインは”mvjgyfh.cn” こちらも例によって調査しましたが、持ち主は全く同じ人物。  このドメインを割当てているIPアドレスは”104.21.67.53” このIPアドレスもその割り当て地を確認してみます。  今度は、カナダのトロント。 ここにリンク先の詐欺サイトを運営するウェブサーバーが設置されています。
まとめフィッシング詐欺メールなんてのは、差出人のメールアドレスとリンク先のURLで 100%見分けることが可能です。 安易にリンクをクリックしないで、ちょっとしたスキルで被害を未然に防ぎましょう! いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |