”[spam]”は詐欺メールの証拠 見飽きた文字が並ぶこのメール。 金融機関名だけを差替えてあれやこれやと送ってきます。 今回のターゲットは「au PAY」  では、このメールもプロパティーから見ていきましょう。 件名は 「[spam] 【重要なお知らせ】au PAY ご利用確認のお願い」 「ご利用確認のお願い」って件名も、見飽きてしまいましたね。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”au PAY マーケット” <info@au.com>」 ”au.com”は確かに「au」のドメインですが、件名の”[spam]”を見せられた後では 全く信じられませんね。 その辺りを含め、次の項で見ていくことにしましょう。 天安門広場東は詐欺メールの一大生産地 では、このメールのヘッダーソースを確認し調査してみます。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「<mk@au.com>」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「<4F484AC48A4B2984D7104819CCC178A6@au.com>」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from au.com (unknown [106.12.184.141])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | まずは、”au.com”について情報を取得してみます。 このドメインを割当てているIPアドレスが”Received”に記載されているものと同じなら 差出人のメールアドレスだと認めますが、そうでない場合、特定電子メール法違反となり 処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰するほか、法人に対して3000万円以下の罰金 さて、どう出るのでしょうか?  ”175.129.0.108”がこのドメインを割当てているIPアドレス。 ”Received”に書かれているのが”106.12.184.141”ですから全く異なるので、この方はやはり アドレス偽装。 しっかり罪を償っていただきましょう! ”Received”のIPアドレス”106.12.184.141”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられたのは、フィッシング詐欺メールの一大生産地の北京にある天安門広場東辺り。 ここでは、日々膨大な量のフィッシング詐欺メールが作られ全世界に発信されています。 詐欺サイトの閉鎖は一時的なもの では引き続き本文。 【au PAY マーケット 】利用いただき、ありがとうございます。 このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、 誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。 つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。 お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。 何卒ご理解いただきたくお願い申しあげます。 ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。 | マジで見飽きてしまいました。 だって金融機関名だけ変えて日々何通も送られてくるんですもん。 今朝だって、同じ内容で「AEON CREDIT 銀行」を騙ったものも送られてきています。 このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「■ ご利用確認はこちら」って書かれたところに張られていて、リンク先の URLがこちらです。  このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと! まだこのサイトの評価は行われていないようです。 このようなフィッシング詐欺サイトが無防備な状態で放置されていることはとても危険です! 私の方で評価内容変更のリクエストを申請しておきます。 このURLで使われているドメインは、サブドメインを含め”www.au-asocn.com” このドメインにまつわる情報を取得してみます。  持ち主は、これらの調査でよく見かけるクアラルンプールにある企業です。 このドメインを割当てているIPアドレスは”192.3.239.26” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、ニューヨークのバッファローです。 どうやらこの付近に設置されたウェブサーバー内で詐欺サイトは運営されているようです。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 ところが、詐欺サイトは一時閉鎖してしまったようで、リダイレクトされGoogleに飛ばされてしまいました。  でも安心はできませんよ! ご覧いただいた通り、IPアドレスとドメインは紐づけされたままなので閉鎖は一時的。 ほとぼりが冷めた頃を見計らい必ず再稼働させるはずです! まとめ 詐欺犯は、当局に見つからないように、サイトを何度か再起動させたりドメインを変更したりして 活動を続けますから要注意。 相変わらず金融機関に成りすますフィッシング詐欺メールが多いのでご注意ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |