『詐欺メール』「【三菱UFJ会社】お取引のご確認」と、来た件

日本語をお勉強してください
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

自社名を間違える?!

どれも同じ内容ばかりなのでブログエントリーをいちいち出していませんが、このところ
三菱UFJ銀行を騙るフィッシング詐欺メールも急増中です。
今回は、お出ししたことの無い件名でしたので、こちらのちょっとおバカなフィッシング
詐欺メールをご紹介しておこうと思います。

では、このメールもプロパティーから見ていきましょう。

件名は
「[spam] 【三菱UFJ会社】お取引のご確認」
相変わらずアルファベットが全角ですね。(笑)
それに正式な社名は「株式会社三菱UFJ銀行」で「三菱UFJ会社」ではありません。
自社名を間違えるなんて言語道断です!

この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「”三菱UFJニコス Net Branch” <mufg.jp@dlkbglh.cn>」
三菱UFJの正規ドメインは”mufg.jp”で”dlkbglh.cn”なんて中国のドメインを使った
メールアドレスではありません。
皆さんは、ここに気づいてください。


複数のドメインを乱用

では、このメールのヘッダーソースを確認し調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<mufg.jp@dlkbglh.cn>」

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<20220331235309031305@dlkbglh.cn>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from dlkbglh.cn (mail.dtnabmz.cn [106.75.168.225])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

まずは、”dlkbglh.cn”について情報を取得してみます。

Received”に記載のものと同じですね。
ということは、偽装は無しです。
でも、”Received”には、よく似た”dtnabmz.cn”なんてドメインも記載されていますよね。
もしかしてこのドメインも?
ってことで、こちらも調査。

やはり同じIPアドレスに割当てていますね。
どうやら複数のドメインを使いこなして詐欺メールを乱用しているようです。
.cn”とトップレベルドメインが示すように、どちらも中国の方が持ち主のようです。

Received”のIPアドレス””は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。

ピンが立てられたのは、例によって北京市の天安門広場東側辺り。
この辺りには相当の詐欺メールを発信するサーバーが置かれているようです。


間違い探し…

では本文をまじまじと見ていただきましょう。

見難い場合は、クリックし拡大表示させてご覧ください。

この本文には、あり得ない間違いの箇所が複数存在します。
説明しているのも面倒なので、それらはご自身の目でお確かめください。

このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは、”mufg.jp”と三菱UFJ銀行の正規ドメインで直書きされていていますが、
これは偽装。
本当のURLがこちらです。

このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。

このように既に危険サイトと認識されており、カテゴリは「フィッシング」と書かれています。

このURLで使われているドメインは”jzwpcfw.cn
またしても中国のトップレベルドメインですね。
このドメインにまつわる情報を取得してみます。

持ち主は、これらの調査でよく見かける漢字3文字の氏名の方。

このドメインを割当てているIPアドレスは”23.94.73.208
このIPアドレスを元にその割り当て地を確認してみます。

ピンが立てられのは、ワシントン州シアトル付近。
よく見るとこのIPアドレスの脅威レベルは「高」
脅威の詳細は「サイバーアタックの攻撃元 攻撃対象:Web」


リダイレクトされたその先は?

危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。
すると何度かウイルスバスターに遮断されたどり着いたのがこちらのサイト。

ブラウザのアドレスバーをよく見ると、先程のURLとは異なります。
どうやら著中でリダイレクトされ別のURLに飛ばされたようです。
そのURLがこちら。

こちらのサイトもトレンドマイクロの「サイトセーフティーセンター」で確認してみます。

やはり既に危険サイトと認識されており、カテゴリは「フィッシング」と書かれています。

このサイトのURLで使われているドメインは”mvjgyfh.cn
こちらも例によって調査しましたが、持ち主は全く同じ人物。

このドメインを割当てているIPアドレスは”104.21.67.53
このIPアドレスもその割り当て地を確認してみます。

今度は、カナダのトロント。
ここにリンク先の詐欺サイトを運営するウェブサーバーが設置されています。


まとめ

フィッシング詐欺メールなんてのは、差出人のメールアドレスとリンク先のURLで
100%見分けることが可能です。
安易にリンクをクリックしないで、ちょっとしたスキルで被害を未然に防ぎましょう!

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

迷惑メールカテゴリの最新記事