見出し画像

20240712-E(I own very sensitive information about your web activities:フィッシングメール)

◆メールイメージ

ブラウザ表示

◆メールヘッダー解析
提供されたメールヘッダーの詳細な分析を行います。

メールヘッダーの分析

1. Return-Path:

  • Return-Path: <xxxxxxxx@nifty.ne.jp>

2. Receivedヘッダーの解析:

  • Received 1:

    • Received: from ifmta0012.nifty.com by ibmta0012.nifty.com with ESMTP id <20240629111442767.XBOK.46468.ifmta0012.nifty.com@nifty.com> for <xxxxxxxx@nifty.ne.jp>; Sat, 29 Jun 2024 20:14:42 +0900

    • IPアドレス: 106.73.193.32

    • ホスト名: M106073193032.v4.enabler.ne.jp

    • ホストの信頼性: nifty.ne.jp のホストなので信頼性が高いと考えられます。

  • Received 2:

    • Received: from smtpclient.apple([187.72.74.135]) by ifmta0012.nifty.com with ESMTP id <20240629111441553.IUVS.40900.smtpclient.apple@nifty.com> for <xxxxxxxx@nifty.ne.jp>; Sat, 29 Jun 2024 20:14:41 +0900

    • IPアドレス: 187.72.74.135

    • ホスト名: smtpclient.apple

    • ホストの信頼性: これは偽装された可能性があります。IPアドレス 187.72.74.135 の場所を確認する必要があります。

IPアドレスの追跡

1. 106.73.193.32 (M106073193032.v4.enabler.ne.jp)

  • IP情報: 日本 (Nifty)

  • 信頼性: 高い

2. 187.72.74.135 (smtpclient.apple)

  • IP情報: ブラジル (通常はAppleの公式サーバーではない)

  • 信頼性: 疑わしい (このIPからの送信はスパムの可能性が高い)

SPFとDKIMの結果の解釈

SPF:

  • 結果: softfail

  • 詳細: spf=softfail smtp.mailfrom=xxxxxxxx@nifty.ne.jp

  • 意味: 送信サーバーが送信元として許可されていないが、完全に拒否されるほどではない。

DKIM:

  • 結果: none

  • 詳細: dkim=none; dkim-adsp=none header.from=xxxxxxxx@nifty.ne.jp

  • 意味: DKIM署名が存在しないため、送信元の真正性が保証されていない。

セキュリティ上の懸念

  1. 187.72.74.135 (ブラジルからの送信)

    • Appleの公式サーバーとしては非常に疑わしい。

    • フィッシングメールの可能性が高い。

  2. SPFがsoftfail

    • 送信元IPが許可されていないため、偽装の可能性がある。

  3. DKIM署名がない

    • 送信元の信頼性が確認できないため、メールが改ざんされた可能性がある。

送信元ドメインの信頼性評価

  • nifty.ne.jp は日本国内の有名なインターネットサービスプロバイダですが、実際の送信元IP(ブラジル)は不審であり、SPFとDKIMの結果も不正の可能性を示唆しています。

このメールはフィッシングメールの可能性が高く、慎重な対応が必要です。特にリンクをクリックしたり、個人情報を提供しないように注意してください。

◆メール文解釈
このメール文の内容は典型的な「セクストーション詐欺(sextortion scam)」です。以下、詳細な解析を行います。

メールの内容解析

  1. 挨拶と称賛:

    • 「Greetings!」という挨拶と、受信者を称賛する文言で始まります。これは受信者の注意を引くためのテクニックです。

  2. 脅威の提示:

    • 送信者は自分を「プロのハッカー」と称し、受信者のシステムやデバイス、アカウントに「数か月前にハッキングした」と主張しています。

    • 受信者のキーボード入力、インターネット活動、ウェブカメラのストリーミングにアクセスしたと述べています。

  3. 証拠の提示(虚偽):

    • 受信者が「アダルトサイトを訪れたことが原因で感染したマルウェアを利用して監視していた」と述べています。

    • 受信者の画面やカメラの録画を持っていると脅しています。

  4. アンチウイルスソフトの無効化:

    • 「アンチウイルスプログラムは無力である」とし、受信者がなぜハッキングされたのかを説明しています。これは、受信者に自分が無防備であると信じ込ませるための手法です。

  5. 金銭要求:

    • 1280 USD相当のビットコインを特定のアドレスに送金するよう要求しています。

    • 支払い期限はメールを開封してから48時間としています。

  6. 結果の脅迫:

    • 支払わなければ、受信者の連絡先全員に「動画」を送信し、公開すると脅しています。

    • 誰かにこのメールの内容を共有した場合にも同様の措置を取ると警告しています。

メールの目的と手法

このメールの目的は受信者から金銭を詐取することです。詐欺師は以下の心理的テクニックを利用しています:

  • 恐怖と羞恥心: 受信者に対して個人的な情報が漏れることを恐れさせ、羞恥心を煽ることで、迅速に要求に応じさせようとします。

  • 緊急性の強調: 48時間という期限を設けることで、受信者が冷静に考えたり、他の人に相談する時間を与えません。

  • 自己効力感の低下: 受信者のアンチウイルスソフトやその他の防御策が無力であると信じ込ませることで、絶望感を与えます。

安全対策と対応策

  1. 無視する:

    • このようなメールは無視し、返信しないことが最善です。

    • お金を送金しないでください。

  2. パスワードの変更:

    • 重要なアカウントのパスワードをすぐに変更し、2段階認証を設定することをお勧めします。

  3. アンチウイルスソフトの使用:

    • 最新のアンチウイルスソフトを使ってシステムをスキャンし、マルウェアが存在しないことを確認してください。

  4. 報告:

    • このような脅迫メールを受け取った場合、関係当局やメールプロバイダに報告してください。

  5. 冷静になる:

    • 受信者に不安を感じさせるための詐欺メールであることを認識し、冷静に対処してください。

このような詐欺メールは非常に巧妙ですが、冷静に対応することで被害を防ぐことができます。

◆対処
総務省に転送して、お終いにする。

いいなと思ったら応援しよう!