UJP - スパム・フィッシングカテゴリのエントリ

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ スパム・フィッシング の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - スパム・フィッシングカテゴリのエントリ

 ちょっとわけあってスクショが暗いのだけれど.到着してホヤホヤで,まだフィッシングサイトが稼働していたので調査してみた.
 VirusTotalでは評価がまだなくて,なんとOWASP ZAPの分析を回避していますね.

 取り急ぎ,フィッシング協議会とGoogle Safe Browsingには報告しておいたけれど...

...続きを読む

 今朝一番で来ていたMyJCBのフィッシングメール.


 早速誘導先サイトにアクセスすると,まだロックアウトされてない状態.


 とりあえず適当にクレジットカード番号の様なものを入力しようとすると,ちゃんと画面上はエラーがでた.


 エラー警告は表示されるけれど,次の画面に遷移位できました.作りとしては幼稚.


 誘導された先のページもチェックは行われていて,こちらはログインIDの桁数があって,何か入力すると本物のサイトに誘導されました.

 ちょっとフィッシングサイトの検査をしていて,robots.txtが置いてあることに気づいたので,中身を見てみた.


 tool.chinaz[.]comというサイトを使って生成された様だけれど,なんのサイトなのかアクセスしてみると.


 アモイ・バイ・ユニオン・テクノロジーズ・リミテッド?(厦门总公司)という会社で,2005年創業のSEOや中国のニュースを伝えるネット企業の模様.robots.txt生成ツールを提供している様だが,正規のものでしょう.あやしい感じは無い.
 robots.txtのSitemap部分はデフォルトのままの様なので,よくわかってない技術力の高く無い人が設置したのだろうな.
 宛先の差し込みができてないフィッシングメールが増えていると思うけれど.



 今回の場合,SpamAssasinのスコアに注目.

X-Spam-Status: Yes, 
score=7.874 tagged_above=2 required=6
tests=[HOSTED_IMG_DIRECT_MX=2.395, 🈁
HTML_MESSAGE=0.001,
HTML_TEXT_INVISIBLE_STYLE=2.917, 
RCVD_IN_VALIDITY_RPBL=1.284,
RDNS_NONE=1.274, 
SPF_HELO_NONE=0.001, 
SPF_NONE=0.001,
T_REMOTE_IMAGE=0.01, 
T_SCC_BODY_TEXT_LINE=-0.01, 
URIBL_BLOCKED=0.001]

 このHOSTED_IMG_DIRECTというのは,大規模なCDNやeコマースサイトの画像ファイルへの直接リンクがあるという評価.
 該当のメールを,Thunderbirdで確認するとこの様に.

...続きを読む

 アマゾン,メルカリなどのサイトとJCB,三井住友のVISAあたりがフィッシングメールの四天王?だけれど,最近ペイデイが増えてきたね.


 誘導されるがまま,アクセスしてみているのだけれど,メール到着から時間が経っているというのもあり,ブラウザによっては到達できません.


 以外にも,これまでテイクダウンのスピードが速かったと思っていたMicrosoft Edgeより,SafariやFirefoxの方が対応が速かった.でもFirefoxはGoogle Safe Browsingを使っていると思うんだけど,まぁ違いがあるってことか.
ペイデイを騙るフィッシングメールが.前回来た時には既にロックダウンされていたけれど,今現在は稼働中. 興味深く観察.



...続きを読む

Google Safe Browsingに通報する

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2022/2/24 12:13
 迷惑メールを受けとって電磁的被害(無駄なコンピュータリソース(電気代)の消費)という被害にあったので,偽ブランドサイトを閉鎖させたいために,Google Safa Browsingに通報してみた.


 通報の報告はThunderbirdで右クリック.



引用:
Thank you for helping us keep the web safe from phishing sites. Phishing Protection in Firefox is powered by Google, and the information you submit below will be sent to Google and used to improve this feature. Your report will be anonymous in accordance with Google's privacy policy.

If you believe the Phishing Protection feature is warning users of misleading activity on what is actually a safe page, please report the incorrect forgery alert.

Learn more about Firefox Phishing Protection.

フィッシングサイトからウェブを守るためにご協力いただき、ありがとうございます。Firefox のフィッシング対策は Google によって提供されており、以下に送信された情報は Google に送信され、この機能を改善するために使用されます。また、Google のプライバシーポリシーに基づき、匿名での報告となります。

フィッシング対策機能が、実際には安全なページで誤解を招くような行為を警告していると思われる場合は、不正確な偽造警告を報告するようお願いします。

Firefox のフィッシング対策について詳しくは、こちらをご覧ください。


ちょとだけコメントを入れて送信.



引用:
Chrome Web StoreYou can also report suspicious sites directly to Google Safe Browsing with the Suspicious Site Reporter extension (no need to revisit the Report Phishing page!).
Report Sent

Thanks for sending a report to Google. Now that you've done your good deed for the day, feel free to:

1. Take a second to rejoice merrily for doing your part in making the web a safer place.

2. Call/email/write to a neighbor/friend/relative and tell them what phishing is and how they can protect themselves.

3. Learn more about malware that can infect your computer on Stopbadware.org.

Chrome ウェブストアSuspicious Site Reporter 拡張機能を使って、疑わしいサイトを Google セーフ ブラウジングに直接報告することもできます(フィッシング報告ページを再度表示する必要はありません!)。
送信されたレポート

Googleにレポートを送信していただき、ありがとうございます。今日一日の善行を積んだら、次は何をしましょうか?

1. 1. Web をより安全な場所にするために自分の役割を果たせたことを喜んでください。

2. 2. 近所の人や友人、親戚に電話やメール、手紙を出して、フィッシングとは何か、どうすれば身を守れるかを教えてあげる。

3. 3. Stopbadware.orgで、あなたのコンピュータを感染させるマルウェアについて詳しく知る。


 今日一日の善行...ちょうど12:00pmごろに通報したから,数時間後にどうなっているか確認かな.
 「ブランド品 偽物 通報」で検索したら,国民生活センターがでてきた.

模倣品や海賊版などを見つけたら
https://www.kokusen.go.jp/t_box/data/t_box-faq_qa2020_14.html

引用:
模倣品等を見つけたら
 模倣品等と思われる商品を見つけた場合、申告フォーム等を利用してオンライン・ショッピング・モールやフリーマーケット等の運営事業者に通報したり、商品の権利者や関係機関(権利者団体や管理団体等)に情報提供しましょう。
 国民生活センターではショッピングモールの運営会社や利権者に連絡するとあって,自分たちでは受けない模様.
 連絡先として記載されていたユニオン・デ・ファブリカンを見てみる.

ユニオン・デ・ファブリカン
https://www.udf-jp.org/


 
引用:
当事務所で適切な調査を行った上で、しっかりした裏付けがとれ、悪質なものについては、しかるべき処置が取れるように検討致します。尚、頂いた情報は一切外部には公表しません。
 あまり活動してない模様だし,通報しても検討されるだけで終わりそう.今回通報しようと思っているショップは海外にあるし.

 リンク先に特許庁があったので,ここの通報窓口を確認.

政府模倣品・海賊版対策総合窓口(特許庁国際協力課 模倣品対策室)
<情報提供・ご意見・ご要望フォーム>
https://mm-enquete-cnt.jpo.go.jp/form/pub/jpo06/ipr_2


 入力項目がガッツリなので,ちょっとしんどいな.私は被害者じゃないし.
ずいぶん前から定期的にメールが来るけれど,ブランド品に興味もないのでガン無視していたが,ちょっと興味深く確認してみることにした.

 来たのはこんなメール.


 「スーパーコピー」というのは偽物業界の,偽物具合が良いものだそうで,デザインや素材が本物と見分けることが難しいほどの偽物を示すそうです.
 「N級品」とはそのスーパーコピーの中でも出来の良いもので本物と見分けることが難しい最高品質の偽物だそうです.等級でいえば,「S級品」や「A級品」がありますが,A級品は素人でも偽物だとわかる品質だとか.
 そしてメールの本文に送信時間が書かれているのだけれど,見ての通り,時差が1時間.中国からだと北京オリンピックの時差を知っている今なら分かりますね...

 早速,メールにあるサイトにアクセスしてみます.

...続きを読む

 到着したフィッシングメール.


 誘導先URLに,色々なブラウザでアクセスしてみた.


Google Chrome

...続きを読む

 今朝早くにNTTドコモを騙るフィッシングメールが,ピーティックスで漏洩したメアドに到着.


 NTT docomoのロゴは本物のサイトを利用.誘導先のドメインはわかりやすく中国.

...続きを読む

 百貨店の閉店をネタにした詐欺サイトが使っているカスタマサポート用のメールアドレスが使い回されていたので,逆にメールアドレスを起点として調べてみた.



 いくつか見つかったので,上から順番にみていくと,早速別の詐欺サイトに繋がった.


 ここで注目するのは,取扱商品がロレックスとルイヴィトン.松坂屋 豊田店を騙る詐欺サイトの場合はロレックスだったけれど,時間が経つとそのままルイヴィトンの詐欺サイトに転用されていたけれど,根っこは同じってことか.

...続きを読む

 facebookの広告に出てきた,松坂屋 豊田店を騙る詐欺サイトが,10日ほど経過したのでその後どうなったか?確認してみたら...


 丸井 池袋店を騙る,福袋閉店セールのサイトになっていました.

...続きを読む

 ここ数日で35通も到着している「あなたのアカウントは停止されました、情報を更新してください 」というアマゾンを騙るフィッシングメール.
 次々とサイトは閉鎖されていますが,SpamAssassinでもスコアが6以上になるので古典的すぎる感じ.



 どういった評価があるかを確認.

X-Spam-Score: 6.529
X-Spam-Level: ******
X-Spam-Status: Yes, 
score=6.529 tagged_above=2 required=6

tests=[
DKIM_ADSP_NXDOMAIN=0.8, 
FROM_DOMAIN_NOVOWEL=0.5,🈁
FUZZY_AMAZON=2.297, 🈁
HTML_MESSAGE=0.001,
NO_DNS_FOR_FROM=0.379,
RCVD_IN_DNSWL_BLOCKED=0.001, 
RCVD_IN_VALIDITY_RPBL=1.284,🈁
RDNS_NONE=1.274, 🈁
SPF_HELO_NONE=0.001, 
SPF_NONE=0.001,
T_SCC_BODY_TEXT_LINE=-0.01, 
URIBL_BLOCKED=0.001
 スコアが高いところにマークしてみた.
 今回気になったのはFROM_DOMAIN_NOVOWELとは,「From: ドメインに非母音文字が連続する。」と言うことです.メールアドレスがランダム生成されているということを示すってことですかね.
 ThunderbirdにThirdStatsというアドオンがあったのでインストールしてみた.統計を取ってみたのはスパムメールを保存しているアカウント.


 迷惑メールは5,554通あり,東京オリンピックあたりと,年末に向けてのメールが多い.平時の1.5倍くらいかな.


 曜日別をみると,月曜日と水曜日が多い.月曜日に多いのは,週明けに急いで読ませようという魂胆かと推測.


 そして時間別にみても,早朝が多い.

 つまり,月曜日朝一で急がせる様なメールは,ロクなものがないので,メールは読まずに仕事をして,昼からメールを処理する.すると,フィッシングメールの場合はアクセス先のサイトが停止されていることも多いので安全率が高いw
 今日は「あなたのアカウントは停止されました、情報を更新してください」が多いみたい.


 大量に出しているけれど,次々とロックアウトされていますね.
 特定用途専用でフォローだけしているツイッターのアカウントに対して,こんなメッセージが来た.


 外人さんだし当然知り合いでもないので,ちょっと確認してみた.

...続きを読む

 昔,掲示板の2chで,気に入らない発言があるときの脅し文句として「通報しますた」と言うのがあったけれど,今回,facebookの不適切と思われる広告を通報してみました.




 通報自体は簡単.つまり,通報内容の真偽はfacebook側が行うと言うことでしょう.そして最も興味深いのがこれ.


 「報告の審査が完了次第,結果をお知らせします」とあります.審査が完了次第なので,結果として正当なサイトだったとしても?報告される模様.
 結果が来たら,ここでも報告します.
 またまたfacebookで松坂屋 豊田店の閉店セールの広告が.興味深くみてしまうから,リコメンドされてしまうのかもしれません...


 前回は「Matsuzakaya Online3」というアカウントだったけれど,今回は「Matsuzakaya Online」だったのでこっちが本筋?
 やっぱり2017年から活動してない外人の友人がたくさんいる乗っ取られたっぽいアカウントでいきなり書き込みをしている.

...続きを読む

 3日ほど前にカミさんに届いていたけれど,私のもっている漏洩メアドにも来はじめました!w



 ご指定のURLにアクセスしてみると電話番号を入力させる画面に.到着して半日経つけどまだテイクダウンされてない模様.



 固定電話の電話番号を入力してみました.

...続きを読む

 facebookにログインしたら,松坂屋豊田店の福袋の広告が.



 Matsuzakaya-online03ってアカウント...しかしfacebookのちゃんとした?広告の模様.

 これまでの様に詐欺サイトだと思うけれど,今回は私がまだ発見して時間が経ってなかったので,もうちょっと深掘りしてみた.

...続きを読む

印刷請負?

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2022/2/10 21:23
 今回はフィッシングでは無いのだけれど,こんなメールが来た.
 .cnドメインからだけれど,代表メールアドレス宛なので,ばらまきメールかな.

引用:
Good day!

We are a printing manufacturer in China, focusing on Printing for more than 20 years. 90% of our customers come from China's foreign trade enterprises and personal Soho.

They don't have factory equipment. When they receive orders, they outsource them to us for production.

if you gave They $7, but They gave us less than $1.

Because we don't know English, and we don't know how to market, most of the profits belong to the professionals in foreign trade.

Because of the impact of this year's epidemic, our boss wants to find global high-quality enterprise customers by himself.

Whether you are small batch production or wholesale customization, we can support unconditionally. We can provide you with better service at favorable price.

please reply to us email.

best regards
TOM

 良い機会なので,色々な翻訳ツールを使って比べてみた.

...続きを読む

 昨日(2022/02/07)からばら撒かれているセクストーションのビットコイン要求メールですが,先ほど現在,うちには13通来ていました.
 ビットコインウォレットは2種類ありますね.

1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF
1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF
1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF
1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF
1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF
1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF
1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF
1XYpKNCFesvBDtAKPdCksyTFNso3dDaaF

1EFgSoSVKThbsN9Kgn5KrxUj7bexiQB8LH
1EFgSoSVKThbsN9Kgn5KrxUj7bexiQB8LH
1EFgSoSVKThbsN9Kgn5KrxUj7bexiQB8LH
1EFgSoSVKThbsN9Kgn5KrxUj7bexiQB8LH
1EFgSoSVKThbsN9Kgn5KrxUj7bexiQB8LH

 件名が Don't forget to pay the tax within 2 days! となっているメールも数通ある.

1KD14nfrgjNCd5RYyb7wGKWsHxYG1cn3zK
 ピーティックスで漏洩したメアドにセクストーションメールが来た.
 ちょいちょい文面が変わっているけれど,今回は金額がアップ!

引用:
こんにちは、お元気ですか?

悪い話で会話を始めるのは快いものではないですが、仕方ないことです。
数ヶ月前、貴方がインターネット閲覧に利用しているデバイスへのアクセス権を取得しました。
それからずっと、全てのインターネット上の活動を追跡しています。

貴方がすべきことは、私のアカウントに¥205000(送金時点での為替レートによっては同額のビットコイン)を1度送金していただくだけです。

私のビットコインウォレットは以下の通りです: 1EFgSoSVKThbsN9Kgn5KrxUj7bexiQB8LH

以上の送金は、このメールを開封してから48時間(2日)以内に完了してください。

 久しぶりにMaltegoをインストールして,ビットコインの動きを確認してみた.



 結構な動きの入金がある模様.拡大してみると・・・



 一番大きい数値で0.001BTCが入金されている模様.現在の価格は.


 日本円で5000円弱...送金したタイミングをざっくりと調べてみると,2021年11月ごろから12件の入金があって,トータルで約22万円くらいになっているかな.
 これまで低額だったのに今回20万円相当を要求しているのは相手が日本人だと分かっているからだろうか.

 フィッシングなどの迷惑メールが多くて業務逼迫しているように見えるメルカリですが,うちのサンプルに新手のフィッシングメールが来ていました.


 これまは「メルカリ本人確認のお知らせ」的な文面でのログイン誘導だったけれど,今回は24時間以内にクリックするとポイントがもらえると言う実益がありそうで,5000ポイントというありそうな金額だというのがミソかな.

 先日観たNHKの特集がまさにコレで騙された人.

ニッポンが“釣られる” 追跡!サイバー闇市場 NHK
https://www3.nhk.or.jp/news/special/sci_cul/2022/01/special/phishing20220120/

...続きを読む

 セクストーションの詐欺メール.
 今回は1450$(米ドル)相当のビットコインを送信しろと.

引用:
All you have to do to prevent this from happening is - transfer bitcoins worth $1450 (USD) to my Bitcoin address (if you have no idea how to do this, you can open your browser and simply search: "Buy Bitcoin").

My bitcoin address (BTC Wallet) is: 1KD14nfrgjNCd5RYyb7wGKWsHxYG1cn3zK

 $1450は今日現在167,076.25円なので,15万円くらいという相場感は変わってないかな.
 昨日の昨日のTS CUBIC CARDを騙るフィッシングメールがまた来た.


 URLにアクセスしてみると・・・


 まだブロックもテイクダウンもされてなかったので,フィッシング協議会に通報.そしてURLをみると,昨日と同じなので使い回しの模様.

 ドメインは昨日登録されている.

Domain Name: www1tscubic.xyz
Registrar WHOIS Server: whois.namesilo.com
Registrar URL: https://www.namesilo.com/
Updated Date: 2022-02-02T07:00:00Z
Creation Date: 2022-02-02T07:00:00Z
Registrar Registration Expiration Date: 2023-02-02T07:00:00Z
Registrar: NameSilo, LLC
 IPアドレスを調べると2つ登録されている!
$ dig  www1tscubic.xyz @8.8.8.8🈁

; <<>> DiG 9.10.6 <<>> www1tscubic.xyz @8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 34162
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www1tscubic.xyz.		IN	A

;; ANSWER SECTION:
www1tscubic.xyz.	300	IN	A	172.67.148.128 🈁
www1tscubic.xyz.	300	IN	A	104.21.39.210 🈁

;; Query time: 17 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Feb 03 14:40:18 JST 2022
;; MSG SIZE  rcvd: 76

$
 AbuseIPDBをみると両方ともまだ綺麗なままだったので,通報.

 昨日と同じOWASP ZAPを使って脆弱性診断をしてみた.


今日(2022.02.03)の検査結果<

 なんと! SQLインジェクションの脆弱性が封鎖されている模様.


昨日(2022.02.02)の検査結果

 やるな.

追記2022/02/03 19:58
 通報が効いたのかどうかわかりませんが,ページが403エラーになりました.

エネオスカードを騙るフィッシングメール.


 今朝メールが到着したけれど,指定されたURLにアクセスすると,Microsoft Edgeでは赤い画面がでて来たのでブロックされていることが判明.その後アクセスを続けると機能分析したTS CUBIC CARDを騙るメールと同じようなデザインのサイトが表示されました.
 それでいつもの様にOWASP ZAPで検査しようと思ったら404に.そしてさっきまで見えていたページも見れなくなりました.(スクショ取り忘れ)
 私からの攻撃を検知したからダウンさせたのかな?!

 whoisで確認すると,昨日登録されたドメインの模様.
Domain Name: ts3mansnls.top
Registry Domain ID: D20220203G10001G_75851922-top
Registrar WHOIS Server: whois.aliyun.com
Registrar URL: http://www.alibabacloud.com
Updated Date:
Creation Date: 2022-02-02T18:07:30Z
Registry Expiry Date: 2023-02-02T18:07:30Z 🈁
Registrar: Alibaba.com Singapore E-Commerce Private Limited
 そういえば年末に同じ様なメールを受け取っていたなと思って確認すると.


 金額が変わっていますね.上がってる!
 新しくメールサーバを立てていて,Gmailにメールが送れない.
 こんなメッセージが返ってくる.

This is the mail system at host mars.local.

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

                  The mail system

<おれのGmail <おれのメアド@ gmail.com>: host gmail-smtp-in.l.google.com[142.251.8.27]
   said: 550-5.7.26 Unauthenticated email from SPF設定忘れたメールサーバの is not accepted
   due to 550-5.7.26 domain's DMARC policy. Please contact the administrator
   of 550-5.7.26 SPF設定忘れたメールサーバの domain if this was a legitimate mail. Please
   visit 550-5.7.26  https://support.google.com/mail/answer/2451690 to learn
   about the 550 5.7.26 DMARC initiative. h186sXXXXX65pgc.30 - gsmtp (in
   reply to end of DATA command)
Reporting-MTA: dns; mars.local
X-Postfix-Queue-ID: C87D7XXXXE4
X-Postfix-Sender: rfc822; SPF設定忘れたメールサーバのメアド
Arrival-Date: Tue,  1 Feb 2022 01:33:12 +0900 (JST)

Final-Recipient: rfc822; おれのGmail <おれのメアド@ gmail.com>
Original-Recipient: rfc822;おれのGmail <おれのメアド@ gmail.com>
Action: failed
Status: 5.7.26
Remote-MTA: dns; gmail-smtp-in.l.google.com
Diagnostic-Code: smtp; 550-5.7.26 Unauthenticated email from SPF設定忘れたメールサーバ is
   not accepted due to 550-5.7.26 domain's DMARC policy. Please contact the
   administrator of 550-5.7.26 SPF設定忘れたメールサーバ domain if this was a legitimate
   mail. Please visit 550-5.7.26
   https://support.google.com/mail/answer/2451690 to learn about the 550
   5.7.26 DMARC initiative. h186sXXXXX65pgc.30 - gsmtp

差出人: SPF設定忘れたメールサーバのメアド
件名: Re: te
日付: 2022年2月1日 1:33:04 JST
宛先: おれのGmail <おれのメアド@ gmail.com>
 DMARCとあるのでDNSレコードのDMARC設定を確認したけれど問題ない.とおもっていたら,SPFレコードの設定を忘れていた...

...続きを読む

 タイトルに「必ずお読みください」と書いてあるので,興味深く読んでみた.


 メールの中にURLが記載されていてバレバレ.リンク先も同じなので偽装ドメインでもない.


 しかし,メールのソースを見ると,ちゃんと?HTMLメールになっている.

...続きを読む

 半月ほど前にフォレンジックした「【au PAY】ごサービス通知」ですが,また同じ内容のものがリンク先が別のFQDNで送られてきた.



 今朝の7時49分だが,今現在Microsoft Edge,google Chrome,Safariではアクセスできる.



 Symantec系にはSuspiciousになっている.VTでも同様だが,スコアは4/93と低調.




 whoisでみると,ドメインは2021年に取得だが,今年の1月にアップデートされている.

Domain Name: SCDYO2O.COM
Registry Domain ID: 2598005525_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.publicdomainregistry.com
Registrar URL: www.publicdomainregistry.com
Updated Date: 2022-01-24T10:13:00Z 🈁
Creation Date: 2021-03-15T08:54:00Z 🈁

 OWASP ZAPで見てみると,脆弱性も前回とほぼ同じなので前回と同じ仕組みのコピー?増殖?輪廻転生?サイトの模様.



 URLを削ってアクセスすると,中国語のページが.



 テキストをDeepLで翻訳するとこれ.
引用:
没有找到站点
您的请求在Web服务器中没有找到对应的站点!

可能原因:

您没有将此域名或IP绑定到对应站点!
配置文件未生效!
如何解决:

检查是否已经绑定到对应站点,若确认已绑定,请尝试重载Web服务;
检查端口是否正确;
若您使用了CDN产品,请尝试清除CDN缓存;
普通网站访客,请联系网站管理员;


サイトが見つかりません
あなたのリクエストは、ウェブサーバー内で該当するサイトを見つけられませんでした!

考えられる原因

このドメイン名またはIPを対応するサイトにバインドしていない!
コンフィギュレーションファイルが有効ではありません
解決方法

対応するサイトがバインドされているか確認し、確認できたらWebサービスを再読み込みしてみてください。
ポートが正しいかどうか確認してください。
CDN製品をご利用の場合は、CDNキャッシュのクリアをお試しください。
一般的なサイト訪問者は、サイト管理者にお問い合わせください。

 取り急ぎ,フィッシング協議会に通報.
 この前来たやつがまた来た.
 何度も来るのは珍しくないのだけれど,URLを変えてきた.


 こんどはサマーフェス.
 まだ到着して2.5時間ほどの現在の現段階での評価を確認してみた.

...続きを読む

Anna added you to the friends list

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2022/1/28 16:24
 件名にはAnnaと書いてあるけれど本文にはAlinesiと書いてあるフィッシングメールが.


 アクセスするとトップレスビデオが見られると言っているけれど,Check-Inのリンク先はアニマルフォークミュージックとある.
 その音楽サイトっぽいものをVTしてみた.

...続きを読む

見慣れないSMSが来た.



 Paidyとはオンラインショップ向けの後払い決済サービスの模様.この確認コードだけでURLもないしどうなるの? とおもっていたら,公式サイトで注意喚起が.

...続きを読む

【au PAY】ごサービス通知

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2022/1/18 12:36
 メアドと日本語フルネームを使っているので,ピーティックスで漏洩した情報が悪用されているのだけれど,研究課題としては面白いのかもしれない...
 今回は評価サイトを使った検証と,OWASP ZAPを使った評価結果を確認してみた.

 今回のメールはこの様な感じ.


 Microsoft Edgeで該当フィッシングサイトにアクセスしてみる.


 何もブロックされずにアクセスできたので,まずはフィッシング協議会に通報.
 そして評価サイトでチェック.


 VTでは1月13日に登録済み.


 Sucuriでもブラックリストに入っている.
 

 WebPluseでもフィッシング. なんでこれでMicrosoft EdgeのSmartScreenでブロックされてないのだろう・・・
 ZAPを使って信頼性をチェック.



引用:
A cookie has been set without the HttpOnly flag, which means that the cookie can be accessed by JavaScript. If a malicious script can be run on this page then the cookie will be accessible and can be transmitted to another site. If this is a session cookie then session hijacking may be possible.

HttpOnlyフラグが設定されていないCookieは、JavaScriptでアクセスできることを意味します。このページで悪意のあるスクリプトが実行された場合、クッキーにアクセスでき、他のサイトに転送することができます。これがセッション・クッキーである場合、セッション・ハイジャックの可能性があります。



引用:
Whenever a cookie contains sensitive information or is a session token, then it should always be passed using an encrypted channel. Ensure that the secure flag is set for cookies containing such sensitive information.

クッキーに機密情報が含まれている場合、またはセッション・トークンが含まれている場合は、常に暗号化されたチャネルを使用して渡される必要があります。このような機密情報を含むクッキーには、必ずセキュアフラグが設定されていることを確認してください。



引用:
A cookie has been set without the SameSite attribute, which means that the cookie can be sent as a result of a 'cross-site' request.
The SameSite attribute is an effective counter measure to cross-site request forgery, cross-site script inclusion, and timing attacks.

クッキーはSameSite属性なしで設定されており、「クロスサイト」リクエストの結果としてクッキーを送信できることを意味します。
SameSite属性は、クロスサイト・リクエスト・フォージェリ、クロスサイト・スクリプト・インクルージョン、およびタイミング攻撃への有効な対策となります。
 脆弱性があるということは,これを使ってロックダウンできるってことかな?そこまでのことはしないか.
 本文にはURLだけで,タイトルにバイアグラが記載されている,迷惑メールとしては古典的な違法?薬物販売サイトへの誘導の迷惑メール.


 興味深くURLにアクセスすると販売サイトにアクセス.今回も転送系.


 ある意味,ちゃんとした?感じのショッピングサイトの様に見えるけれど,サイバーセキュリティ的にサイトを評価すると・・・


 フィッシングサイト!


 バイアグラ自体は違法薬物というわけでもないが,日本では医師の診断と処方箋が必要だけれど,そういうものをアメリカの会社のSymantecの指標ではカテゴライズできない模様.薬物としては,ずばりマリファナだけが指定がありますね.

 それで今回知ったのだけれど,バイアグラってファイザーの商品名で,薬としてはシルデナフィルというそうで,ファイザーは製薬会社は売上で世界2位なんですね...
 今日はこのメールがたくさん来る.たくさん来るというより,たくさんのメアドに対してばら撒かされている.

引用:
それが起こったのです。ゼロクリックの脆弱性と特別なコードを使用して、Webサイトを介してあなたのデバイスをハッキングしました。
私の正確なスキルを必要とする複雑なソフトウェア。
このエクスプロイトは、特別に作成された一意のコードを使用してチェーンで機能し、このようなタイプの攻撃は検出されません。
Webサイトにアクセスしただけで感染してしまいましたが、残念なことに、私にとっては非常に容易いことです。
 文書の始まりが違和感があるけれど,これそのままDeepLで翻訳するとこんな感じ.

引用:
That's what happened. Using a zero-click vulnerability and special code, I hacked your device through a website.
Complex software that requires my exact skills.
This exploit works in a chain using a specially created unique code and this type of attack is undetectable.
I got infected just by accessing the web site, unfortunately, it is very easy for me.

Translated with www.DeepL.com/Translator (free version)

 このBTCへの流れは興味あるけれど,未だに送金しているの人がいるのだろうか?

154NAJRNKKg7s8fSQ95VeJUSw5WYv2Y2SM
 こんなメールが.



引用:
Dated [13 Jan. 2022],

I am the Group Chief Financial Officer and asset management at Emirates NBD. I have enclosed a fixed deposit account of Oracle consulting LTD with my Bank. And other certificates which indicate the
appointment as Executor.

The purpose of this letter is to determine the nature of the above-referred account, whether the net proceeds can be liquidated and payable and what the date of death balance is. All attempts to trace his next of kin were fruitless, My position here at my office requires me to investigate and provide the Next of Kin or
Business Partner.

Please respond in writing as I will provide his documentation for the inheritance funds return. You may respond by telephone or in writing regarding the nature of the account and the named beneficiaries.

Email: patricksullivan[@]emiratenbd[.]cc

Direct line: +[447392702224]
 DeepLを使って翻訳してみた.

引用:
私はEmirates NBDのグループ最高財務責任者兼アセットマネジメントです。 私の銀行にあるOracle consulting LTDの定期預金口座を同封しました。また、遺言執行者に就任したことを示すその他の証明書も同封します。

この手紙の目的は、上記の口座の性質、純益を清算して支払うことができるかどうか、死亡日の残高がどうなっているかを確認することです。

近親者を探したが見つからなかったので、私の事務所で調査し、近親者またはビジネスパートナーを提供する必要がある。

相続財産申告のための書類を提出しますので、書面でご回答ください。ご返答は 口座の内容および受取人の指定については、電話または書面にてご回答ください。
 Emirates NBDとはドバイ政府保有の銀行.
 オラクルコンサルティングの人が死んだので遺産相続の話らしい.ちなみに添付ファイルはついてなかった.


 emiratenbd[.]cc というドメインについて調べてみるとこんな感じ.

 namecheapという業者のWebサイトをオープンしたばかりの模様.
 whoisでも確認.

# ccwhois.verisign-grs.com

   Domain Name: EMIRATENBD.CC
   Registry Domain ID: 169330816_DOMAIN_CC-VRSN
   Registrar WHOIS Server: whois.namecheap.com
   Registrar URL: http://www.namecheap.com
   Updated Date: 2022-01-09T09:32:56Z
   Creation Date: 2022-01-09T09:32:43Z🈁
   Registry Expiry Date: 2023-01-09T09:32:43Z
   Registrar: NameCheap, Inc.
   Registrar IANA ID: 1068
   Registrar Abuse Contact Email: abuse@namecheap.com
   Registrar Abuse Contact Phone: +1.6613102107
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Name Server: DNS1.NAMECHEAPHOSTING.COM
   Name Server: DNS2.NAMECHEAPHOSTING.COM
   DNSSEC: unsigned
   URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of WHOIS database: 2022-01-12T23:09:34Z <<<
 取得後,間もない.
 WebPulseで確認.



 カテゴリがPlaceholdersとなっている.Placeholderとは,「とりあえず準備した場所」という意味.
 VTでも確認.


 1つだけSPAMとして判定されている模様.
 今後,評価が増えてくるのかなぁ.

 そして久しぶりのメールヘッダの分析.


 この迷惑メールの着弾はサポート用に暗黙的に用意しているメアドなので,流出メアドでは無いことが確認.あとは,送信元はエックスサーバー株式会社のメールサーバの模様.このIPアドレスなどは評価サイトではクリーン.ホスティング会社で用意しているサーバのアカウントでも乗っ取られて送信されたのかなぁ.

追記2022/01/14
 8時間ほど経過した後確認してみたら,WebPulseはSpam判定されてました.VTは変化なく.

 アマゾンを騙るフィッシングメールとしては古典的?のようだけれど,ピーティックスで漏洩したアカウント宛に次のようなメールが.


 宛名の差し込みに失敗しているし,2021年表記だし.


 アクセスしてみると既にロックアウトされていますが,ファビコンだけ残っています・・・


 フィッシングカテゴリ済み.メール送信がされた頃には落とされているということは,私がピーティックスで漏洩したメアドは,配信リストの下の方に入っているのかなw
 こんな記事が.

メルカリの売上金13万円を何の説明もなく没収されかけた件
https://japanese.engadget.com/mercari-merpay-083556554.html?guccounter=1

 背景としてはフィッシング詐欺や不正利用が急増してアカウントロックなどのようだけれど,確かにメルカリを騙るフィッシングメールはうちにも多く届く.

 ちょっと2021年に届いたメルカリを騙る迷惑メールを数えてみた.


 317件! ちなみにうちに届いている迷惑メールは2021年で5409件なので6%くらいの模様.

 100件越えのメールを数えてみる.

908件 Amazon
360件 三井住友
317件 メルカリ
315件 楽天市場・楽天カード
167件 イオンカード
167件 MasterCard
146件 JCB
125件 エポスカード
 アマゾンは想定内?だけれど,三井住友はVISAカードということでグローバルなクレジットカードを想定するものが多いかな.
 各サービスの利用者像と,ユーザ数とばらまき具合を考えたら,ユーザサポートの業務負荷も大変だろうと.

 そのほかで件数が多かったものを.

65件 エムアイカード
50件 TS CUBIC
49件 VISA
35件 ヨドバシカメラ
28件 PayPay
19件 ETCサービス
15件 ユーシーカード
4件 セゾンカード
3件 AMEX
 うちの場合,アメックスが少ないな.
 同じ内容のフィッシングメールが3通来たので,中身を見てみた.


 まずこれが本文が画像なのでスパム判定しづらい.
 スパムアサシンのスコアはこの程度.

X-Spam-Status: No, 
score=4.216 tagged_above=2 required=6 
tests=[BODY_URI_ONLY=0.099, 
HTML_IMAGE_ONLY_04=0.342, 
HTML_MESSAGE=0.001, 
HTML_SHORT_LINK_IMG_1=0.139, 
KHOP_HELO_FCRDNS=0.399, 
MPART_ALT_DIFF=0.724, 
PHP_ORIG_SCRIPT=2.499, 
SPF_HELO_FAIL=0.001, 
SPF_NONE=0.001, 
T_REMOTE_IMAGE=0.01, 
URIBL_BLOCKED=0.001]

 リンク先のURLはまだMicrosoft Edgeでロックアウトされてなかった.


 転送されている. 

 VirusTotalで転送元,転送先両方評価してもまだ?悪性診断結果はない模様.




 去年の年末より,この転送系で評価サイトを逃れるパターンが多い模様.
 フィッシングメールが来ても,メール到着後の数時間後ならMicrosoft Edgeを使っていればMicrosoft Defender SmartScreen機能でブロックされる.

 ・・・ことが多いのだけれど,年末年始だからか,対応が遅いっぽい.

  • フィッシングサイトの通報が遅い場合(第三者機関の情報入手)
  • ブラックリストへの登録が遅い場合(Microsoftがお休み)
  • 認知していない.

     どれだかは不明.

     まずはこんなメール.


     よくあるやつ.
     Microsoft Edgeでアクセスしてみる.


     赤い画面もでずすんなり.
     ちなみにVirusTotalでチェック.


     それなりに赤評価.


     ちょうど良いので,2022/01/01 12:03am(JST)に通報してみた.

    報告 - フィッシング対策協議会
    https://www.antiphishing.jp/registration.html

    追記2022/01/02 20:10(JST)
     先ほど確認したら,赤い画面になっていました.

    ...続きを読む

  •  メルカリを騙るフィッシングメールが来た.


     せっかくなので,フィッシングサイトは安全なのか?という視点でOWASP ZAPを使って脆弱性検査をしてみた.


     するとやはり,脆弱性発見.今回はこの2件.


  • OWASP_2017_A09
    https://owasp.org/www-project-top-ten/2017/A9_2017-Using_Components_with_Known_Vulnerabilities.html

  • OWASP_2021_A06
    https://owasp.org/Top10/A06_2021-Vulnerable_and_Outdated_Components/

     ずいぶん古い脆弱性と新しいものを内包している模様.
  •  大量に「最も魅力的で美人なあなたに。」のセクストーション系の迷惑メールが来ているのだけれど,どこかしらで漏れた実在っぽいメールアドレスがFromに使われているので,DMARCレポートがくるのでは?と想像していたけれど,やっぱり来ました.


    <?xml version="1.0" encoding="UTF-8" ?>
    <feedback>
      <report_metadata>
        <org_name>google.com</org_name>
        <email>noreply-dmarc-support@google[.]com</email>
        <extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info>
        <report_id>14599853096528100980</report_id>
        <date_range>
          <begin>1640563200</begin>
          <end>1640649599</end>
        </date_range>
      </report_metadata>
      <policy_published>
        <domain>ujp.jp</domain>
        <adkim>r</adkim>
        <aspf>r</aspf>
        <p>none</p>🈁
        <sp>none</sp>
        <pct>100</pct>
      </policy_published>
      <record>
        <row>
          <source_ip>27.89.248[.241</source_ip>
          <count>1</count>
          <policy_evaluated>
            <disposition>none</disposition>
            <dkim>fail</dkim>
            <spf>fail</spf>
          </policy_evaluated>
        </row>
        <identifiers>
          <header_from>ujp.jp</header_from>
        </identifiers>
        <auth_results>
          <dkim>
            <domain>graduallyfraught[.com</domain>
            <result>fail</result>
            <selector>selector</selector>
          </dkim>
          <spf>
            <domain>graduallyfraught[.com</domain>
            <result>softfail</result>
          </spf>
        </auth_results>
      </record>
    </feedback>
    
     pの値はrejectにしたのに,まだnoneの模様.DNS反映に時間がかかるから2,3日は仕方ないかな.

     記録されているIPアドレスは,KDDIのもので,graduallyfraught[.com<というドメインが割り当てられているIPアドレスはsonic-rampage.co[.jpというネットワーク上にあり,株式会社SORAという企業研修の会社の模様.八反という人の名前も出てくるが,Webサーバは止まっているが何かが動いているのか.乗っ取られているのか?
     47件届いていたスパムメールを開封してみた.

     まず,ビットコインの振込先が2つある.

    19iaNyTBn6mFUx5V6px8CRptnxzoeyyotH
    1NhCW6qW3D6bCv8i2Kt2NmptfXkV1f2J7a

     そして送信時に使われているメアドは,';--have i been pwned?でピックアップで何件か確認すると漏洩が登録されているものではない.



     何通かトヨタ自動車のメアドがあったので,DMARCを確認してみた.

    ...続きを読む

     本年を締め括る?大量のセクストーションスパム.うちには現在74件ほど届いています.


     しかしちょっとこれまでと違う内容.

    引用:
    こんにちは!

    このレターは重要情報を含みます。
    と言うのも、あなたが参加しているとても性的な動画を入手しました。

    その動画は、あなたのとても性的、または刺激的なトイレでの様子、排尿をとらえています。
    撮影されたトイレはあなたのご自宅ではなく、公衆便所でした。
     これまでは基本的にパソコンをハッキングしてカメラ機能で勝手に録画したシナリオだったけれど今回は公衆便所での姿をビデオに収めたようです.そしてじゃ,どうやって私と紐づけるのか?

    引用:
    さらに、カメラはBluetooth機器と連動していて、一番近いデバイスをスキャンできるようになっています(例えば、トイレ内のあなたのスマートフォンですね)。
    Bluetoothを利用した特別なハッキング用のソフトウェアのお陰で、あなたの電話番号を特定することも、ネット上に既に流出している個人情報と合わせることも簡単です。
    そのようにして、あなたの連絡先一覧を見つけました。そしてあなたのご友人、知人、ご家族の電話番号全てを入手しました。
     トイレに設置したカメラについているBluetooth機能とハッキングツールが,私が持っているスマホをハックして電話番号を盗んだ想定.

     技術的にそれを実装しようとすると,トイレにラズパイでも仕込んで攻撃をするとかが考えられるけれど,機器の電源問題と,トイレなんて所要時間3分程度のことだし,短時間でそれを成し遂げるのは困難か.

     そして暴露されたくなければ20万円分をビットコインで支払えとあるのだけれど,その時に今回始めての特徴が.

    引用:
    ビットコインの取引を完了するときは、ID「76461」を指定してください。この情報は、取引の説明欄(コメント)に必ず記載してください。^
     当然たくさんきたメール全てのきのIDは同じIDでした.

     そしてここが問題.
    引用:
    私のメールに返信する必要はありません!適当な個人情報の長い一覧から拝借しただけで、送信者のアドレスは私のものではありません!
     送信者のFromメールアドレスは実在していそうなメアドが使われています.これはなりすましされているアカウントで,フィッシングメール自体はbccで送信したのでしょう.

     ちょうど,機能,送信ドメイン認証を設定したのだけれど,うちからピーティックスで漏洩したメールアドレスが使われてなければいいけど...
     ほぼ1年ぶりにDMARCレポートが送られてきたので,すっかり忘れているので,レポートの中身を解読してみる.



     まず,送られてきたXML形式のレポートはこれ.

    <?xml version="1.0" encoding="UTF-8" ?>
    <feedback>
      <report_metadata>
        <org_name>google.com</org_name>
        <email>noreply-dmarc-support@google[.com</email>
        <extra_contact_info>https://support.google[.com/a/answer/2466580</extra_contact_info>
        <report_id>6674644931422901562</report_id>
        <date_range>
          <begin>1640476800</begin>
          <end>1640563199</end>
        </date_range>
      </report_metadata>
      <policy_published>
        <domain>ujp.jp</domain>
        <adkim>r</adkim>
        <aspf>r</aspf>
        <p>none</p>
        <sp>none</sp>
        <pct>100</pct>
      </policy_published>
      <record>
        <row>
          <source_ip>27.89.248[.243</source_ip>
          <count>1</count>
          <policy_evaluated>
            <disposition>none</disposition>
            <dkim>fail</dkim>
            <spf>fail</spf>
          </policy_evaluated>
        </row>
        <identifiers>
          <header_from>ujp「.jp</header_from>
        </identifiers>
        <auth_results>
          <dkim>
            <domain>keyboardcoronation[.com</domain>
            <result>fail</result>
            <selector>selector</selector>
          </dkim>
          <spf>
            <domain>keyboardcoronation[.com</domain>
            <result>softfail</result>
          </spf>
        </auth_results>
      </record>
    </feedback>
    
     ブロックごとに解読.

    ...続きを読む

     スパム対応にSpamAssassinを導入しているけれど,キヤノンからのメールが初めてスパム判定された.
     よってヘッダを確認.

     SpamAssassinが件名にJUNK MAILと付与している.X-Spam-Score: 9.124になっているのでスパム判定された模様.
     消化器のモリタの関係のドメインが使われているようになっているが,過去にデジアナコミュニケーションズという会社が持っていたドメインからメール配信されている模様.

     ヘッダの中にあるスコアを確認.
    X-Spam-Status: Yes, score=9.124
    tagged_above=2
    required=6
    tests=[CHARSET_FARAWAY_HEADER=3.2, 🈁
    GAPPY_LOW_CONTRAST=2.497,🈁
    HEADER_FROM_DIFFERENT_DOMAINS=0.249,
    HTML_FONT_LOW_CONTRAST=0.001,
    HTML_MESSAGE=0.001,
    MIME_CHARSET_FARAWAY=2.45,🈁
    MPART_ALT_DIFF=0.724,
    RCVD_IN_DNSWL_BLOCKED=0.001,
    SPF_HELO_NONE=0.001,
    SPF_PASS=-0.001,
    URIBL_BLOCKED=0.001]
    autolearn=no
    
     GAPPY_LOW_CONTRASTというのは,Gappy subject + hidden text:ギャップのある被写体+隠し文字ということで,隙間のある件名と,隠し文字が含まれているという点.
     件名を見ると,確かに半角スペースが多いのと,何らかのコードが流行っている.
    引用:
    ***JUNK MAIL*** 【アウトレット】台数限定アウトレットセール開催中! [COS_211221_2]

     そして合計で6点近いスコアを出しているのが,CHARSET_FARAWAY_HEADERとMIME_CHARSET_FARAWAYというキャラクターセットに関するもの.

    CHARSET_FARAWAY_HEADER
    A foreign language charset used in headers

    MIME_CHARSET_FARAWAY
    MIME character set indicates foreign language
     ヘッダや本文に外国語の文字セットが使われているとのこと.

     本文を見てみる.

     iso-2020-jpとShift_JISは解るが,3DSHIFT-JISというのが含まれている.これがスコアを上げてしまったのかと思われる.
     シャープマスク抽選販売事務局からのメールがスパム判定されているので,調べてみた.

     まずはスパム判定されたメールのヘッダを確認.


     このメールはHi-Ho経由で受信しているメールで,件名に[meiwaku]がついている.ヘッダの一番下にあるX-Klms-Antispam-RateとX-Klms-Antispam-Statusによって,スパム判定をしているのはカスペルスキーのエンジンの模様.
     このヘッダに登場するメールサーバを検証サイトで調べても,不審なものは発見されなかった.

     それでもっとよくヘッダをみると,見慣れないX-Ms-Exchange-Organization-Sclというヘッダが.

     調べるとこんな感じ.

    スパム対策スタンプ
    https://docs.microsoft.com/ja-jp/exchange/antispam-and-antimalware/antispam-protection/antispam-stamps?view=exchserver-2019

    引用:
    SCL (Spam Confidence Level) スタンプ

    SCL スタンプには、内容に基づいたメッセージの評価レベルが示されます。コンテンツ フィルター エージェントは、Microsoft SmartScreen テクノロジを使用してメッセージのコンテンツを評価し、各メッセージに SCL レベルを割り当てます。次の表に SCL 値の説明を示します。

    0 から 9
     0 は、メッセージがスパムである可能性が非常に低いことを示します。
     9 は、メッセージがスパムである可能性が非常に高いことを示します。
    -1 メッセージはスパム対策スキャンをバイパスしました (メッセージが内部の送信者からだった場合など)。

     コンテンツの中身が「メッセージがスパムである可能性が非常に高い」とMicrosoftのゲートウェイが判断している模様.
    ということでコンテンツ=本文を見てみると,HTMLじゃなくて普通のテキストメールなのだけれど...


     この見慣れないFQDNくらいかな.
     こんなのが6年前からあったのね.

    新ドメイン「jp.sharp」の運用開始について - 2019年3月25日
    https://corporate.jp.sharp/info/notices/190325-1.html

     これくらいかなぁ.
     メルカリを使っていないカミさんに来たフィッシングメール.


     古典的な感じだけれど,このフィッシング先にアクセスしてみる.アクセスする際に,念のためユニークキーは適当な文字列に置き換え.


     もう2日経過しているのにMicrosoft Edgeでブロックされていません.Google ChromeもSafariも同じ.これはフィッシングサイト登録業務が,年末年始の長期休暇に入っている可能性が・・・

     それよりも最近はフィッシングサイトも転送系が多いね.今回もcwtmvvw.cnからmeqsru.cnに転送されています.

    Emtetっぽいメール

    カテゴリ : 
    セキュリティ » スパム・フィッシング
    ブロガー : 
    ujpblog 2021/12/26 19:11
     当方を医療機関と間違って,癒しの音楽CD紹介・販売メルマガを送ってくる業者があって,ずっと無視していたのだけれどいつまで経っても(数年単位)停止されないので,本文に案内があった通り件名を「配信停止」としてメールで連絡しました.
     その後,メルマガは来なくなったのだけれど,代わりに次のようなメールが.


     その本文を引用したメールなので,その業者がメルマガ(たぶんメーラを使ったbcc送信)のPCがマルウェアに感染して,受信したメールが漏洩したと想定.

     返信メールは英語だしリンク先がZIPなので,これは面白いサンプルが取れる!とおもって急いでアクセスしたのですが...

    ...続きを読む


    広告スペース
    Google