「au PAY マーケット」を騙る 「au」や「au PAY」に成りすましたフィッシング詐欺メールも最近急増中です。 「個人情報確認」を謳ったり「利用確認」を謳ったり。 で、今回は「重要なお知らせ」と題して送られてきています。 と言っても、どれをとっても本文に書かれているのは全て同じで、例によって第三者不正利用を 疑ってリンクから利用確認をしろと言った内容。  では、このメールもプロパティーから見ていきましょう。 件名は 「[spam] 【au PAY マーケット】重要なお知らせ」 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている ものは全て迷惑メールと判断されたもの。 うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと 否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。 差出人は 「”au PAY マーケット” <info@au.com>」 ”au.com”は確かに「au」のドメインですが、件名の”[spam]”を見せられた後では 全く信じられませんね。 その辺りを含め、次の項で見ていくことにしましょう。 当然アドレス偽装 では、このメールのヘッダーソースを確認し調査してみます。 ソースから抜き出した「フィールド御三家」がこちらです。 Return-Path: 「<qpulrt@au.com>」 ”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される メールアドレスです。 一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に 偽装可能なフィールドなのであてにできません。 | Message-ID:「<ED238E39182D421550CBF431AB37C6DB@au.com>」 ”Message-ID”は、そのメールに与えられた固有の識別因子。 このIDは世の中に1つしかありません。 ”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。 ここも偽装可能で鵜呑みにはできません。 | Received:「from au.com (unknown [106.12.9.163])」 ”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む 自局のホスト情報です。 ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。 すなわち、差出人が使った送信サーバーの自局情報。 記載されている末尾の数字は、そのサーバーのIPアドレスになります。 | あくまでこの差出人は”au.com”と言い張るようですね。 ではまずは、”au.com”について情報を取得してみます。 このドメインを割当てているIPアドレスが”Received”に記載されているものと同じなら 差出人のメールアドレスだと認めますが、そうでない場合、特定電子メール法違反となり 処罰の対象とされます。 ※特定電子メール法違反 ・個人の場合、1年以下の懲役または100万円以下の罰金 ・法人の場合、行為者を罰するほか、法人に対して3000万円以下の罰金 さて、どう出るのでしょうか?  「Registrant Name」にしっかり「KDDI CORPORATION」と書かれれていますから 間違いなく親会社のKDDIの持ち物。 ”175.129.0.108”がこのドメインを割当てているIPアドレス。 ”Received”に書かれているのが”106.12.9.163”ですから全く異なるので、この方はやはり アドレス偽装。 しっかり罪を償っていただきましょう! ”Received”のIPアドレス”106.12.9.163”は、差出人が利用しているメールサーバーのもの。 このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられたのは、フィッシング詐欺メールの一大生産地の北京にある「天安門広場東側」付近です。 よく見ると、このIPアドレスの持つ脅威レベルは「高」で、脅威の詳細は「サイバーアタックの攻撃元」 攻撃対象は「メール」とされていますから、悪意のある物として周知されているようです。 暗記できるほど見慣れた本文 では引き続き本文。 【au PAY 】利用いただき、ありがとうございます。 このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、 誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。 お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。 何卒ご理解いただきたくお願い申しあげます。 ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。 | この本文、もう見慣れて暗記できてしまいました(笑) このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。 そのリンクは「■ ご利用確認はこちら」って書かれたところに張られていて、リンク先の URLがこちらです。 このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。  おっと、まだ「未評価」のようです。 このようなフィッシング詐欺サイトがこの評価ではあまりにも危険すぎます。 評価を変更していただけるよう早速申請しておきます。 このURLで使われているドメインは、サブドメインを含め”www.au-acasun.fsbnlxv.cn” auの正規ドメイン”au.com”にかすりもしないこのURL このドメインにまつわる情報を取得してみます。  持ち主は、中国の浙江省杭州にあるファッション関係の衣料品小物を扱う企業。 このドメインを割当てているIPアドレスは”198.46.136.205” このIPアドレスを元にその割り当て地を確認してみます。  ピンが立てられのは、詐欺サイトのメッカでロサンゼルス近郊のリトルトーキョーに程近い場所。 この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。 このIPアドレスも脅威のレベルは「高」とされていますね。 危険と言われると見に行きたくなるのが人情と言うもの。 安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。 が、しかし開いたのは”https://www.google.com/” リダイレクトされてGoogleサイトに飛ばされてしまいました。  詐欺サイトは、捜査の手が及ぶのを恐れ、えてして時々姿をくらまします。 こうすることで少しでも捜査の手から逃れようとしているのです。 先程ご覧いただいた通り、IPアドレスとドメインは紐づけされたままなのでサイトは簡単に 復活することが可能な状態です。 まとめ メールドメインもサイトのドメインもどちらも割当てているIPアドレスの脅威の危険度は「高」 これは相当危険ですね。 またいつサイトを再開させるか分かりませんので要注意ですよ! いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |