趣味と仕事の備忘録

セキュリティとか料理とか写真とか

フィッシングメールの備忘録

最近、フィッシングメールが多いので、確認方法を簡単にまとめておきます。

例1:メルカリを装ったフィッシングメール

これは、メルカリを装ったフィッシングメールの例です。同じメールを、outlook(デスクトップアプリ)とoutlook.com(ブラウザ)で開いています。 メールの送信元を見ると、メルカリではない別のアドレスからのメールであることがわかるのですが、リンクについても見ていきます。 このメールは迷惑メールになっているため、デスクトップではリンク先が表示されており、見た目のリンクと実際にリック先が違うことがわかります。 ブラウザ版では、リンク先の表記がありませんが、リンクを右クリックしてコピーし、メモ帳などに張り付けて確認できます。

f:id:PlusSum:20210611063806p:plain
フィッシングメールの例(メルカリ)

アマゾンを装ったフィッシングメール

こちらは、アマゾンを装ったフィッシングメールの例です。これも、迷惑メールになっています。 こちらのメール送信者は、amazon.co.jpになっています!。迷惑メールになっていなければ、気付かないかもしれません。送信元の確認の仕方は後述します。 こちらも、outlook(デスクトップ)では、リンクが先が違っていることがわかります。ブラウザ版でも同様に、リンクを確認することが出来ます。

f:id:PlusSum:20210611071228p:plain
フィッシングメールの例(アマゾン)

メールヘッダーを見ると次のようなものでした(outlookの場合は、メールを別ウィンドウで開いて、ファイルメニューから、プロパティを選択することで確認することが出来ます)。

Received: from amazon.co.jp (vxxxxxx.xxxxxxx.tyo1.static.conoha.io [133.130.xx.xx])
    by www321.sakura.ne.jp (8.15.2/8.15.2) with ESMTP id 1556BbIu011366
    for <xxxxxx@xxx.jp>; Sat, 5 Jun 2021 15:11:37 +0900 (JST)
    (envelope-from no-reply@amazon.co.jp)
From: "Amazon.co.jp" <no-reply@amazon.co.jp>

ヘッダーを見ると、From:がamazon.co.jpになっていて、Recived:fromもamazon.co.jpになっています。しかし、表記されているアドレスを見ると、conoha”メールサーバー(アプリケーションサーバー)”のアドレスのようです。 このメールの場合、メールを送信したサーバーと、Fromで書いているドメインが一致していないため、迷惑メールと判定されているようです。

SMS(ショートメッセージ)のフィッシング

SMSでもフィッシングが行われています。SMSは、なりすましが容易なので、本当にAmazonから来たメッセージに似せることが出来ます。 URLを見てもらうと、ドメイン名がamazonとは違うドメインであることがわかります。 思わず騙されそうになりますね。

f:id:PlusSum:20210611135053p:plain
SMSを使ったフィッシング

リファレンス

www.amazon.co.jp

www.itmedia.co.jp

www.antiphishing.jp

qiita.com