先日、【ご案内】富士通パソコンご利用者様へお知らせというメールが届きました。
差出人は、富士通 My Cloud 事務局となっていました。富士通のPCは購入したことがありませんから、すぐにまたフィッシングメールだと気づきました。ただこれは利用していないから気づいただけで、このメールはかなり精巧な作りでしたから、もし利用していた場合は気づかない可能性大です。なにしろHTMLメールで画像もあり装飾もありで、かなり本物っぽい作りでした。
富士通に限らず、昨今は様々な企業の名を借りてのフィッシングメールがはびこっています。最近毎週のように必ずどこかの大企業を装ったフィッシングメールが届いている状況です。当サイトに届いたメールだけでも、Amazon、アプラスカード、NTTドコモ、マイナポイント事務局、えきねっと(JR東日本)、日本郵便、PayPayカード、auじぶん銀行、三井住友カード、メルカリ、東京電力ともうキリがありません。
かなり適当でお粗末なフィッシングメールから精巧な本物っぽいメールまでピンからキリまであります。
今回は、そんな全企業団体対応のフィッシングメールの見破り方を紹介します。
全企業団体対応!!フィッシング(詐欺)メールの見破り方完全ガイド
まずフィッシングメールの場合メールアドレスだけはどこからか入手してわかっていますが、それがどこの誰なのかまで詐欺師たちは知りません。だから宛名の部分がメールアドレスのままになっています。
宛名に自分の名前がなく自分のメールアドレスだけの場合、これだけでもほぼフィッシングメール確定です。
ただたまにメールアドレスだけの企業もありますから、1番初めに差出人のメールアドレスを確認します。
差出人メールアドレスの確認
まず確認するのは、差出人のメールアドレスです。
第一チェックポイントとして、まず初めに送信元のメールアドレスを確認することを実践していれば、ほとんど騙されることはありません。
差出人の名前は企業名になっていますが、大事なのはメールアドレスです。
hotmailの場合
最近多いのは@の後ろがhotmailのパターンです。hotmailはフリーメールですから、これだけで詐欺確定です。
最近やたら増えたので、もしかしたらなんか闇バイトか何かの一種で、色々な人がフィッシングサイトに誘導出来たら何円みたいな?メール送信のアルバイトをしている可能性があります。
適当な文字列の場合
その他のパターンでは、例えば富士通のフィッシングメールの場合、メールアドレスは、xeeqf@houcon-groep.comとなっていました。何か適当な文字列のメールアドレスです。これはこの時点でフィッシングメール確定です。
本物っぽいメールアドレスの場合
気を付けないといけないのは、メールアドレスが本物っぽい場合です。
「本物っぽい」と思った時は、メールアドレスが本物かどうか確認する為に正規のホームページURL(ドメイン名)の確認をします。
例えば富士通の場合ですと、正式なホームページのURLは→azby.fmworld.net
しかし届いた詐欺メールアドレスの@から後ろは→houcon-groep.comでしたから、ドメイン名と照らし合わせてみても全く違う事が分かります。
これで完全にフィッシングメールであることがわかりました。
本物と同じメールアドレスの場合
例えば、Amazonのフィッシングメールであった実例ですが、本物のメールアドレスと同じ@amazon.co.jpというアドレスがありました。
この場合、メールアドレスを確認しても本物と同じですから偽物と気づきにくくなっています。
メールアドレスが本物と同じ場合は、送信元(from)と受信先(to)の箇所を全ヘッダー表示にして送信ドメイン認証を確認します。メールアドレスが嘘の場合は、送信ドメイン認証エラーが発生しているからです。
詳しく解説します。
送信ドメイン認証(Authentication-Results)エラーを確認する
本物っぽいメールアドレスの場合、送信元(from)と受信先(to)の箇所を全ヘッダー表示にして送信ドメイン認証を確認します。
Authentication-Resultsの項目がspf=temperrorになっていれば偽のメールアドレスで、本物の場合はspf=passとなります。
偽物でもpassになる場合
ほとんどの場合、上記の方法でわかるのですがたまに巧妙な詐欺師もいます。以前届いたAmazonを名乗るフィッシングメールの場合、Authentication-Resultsを確認したところ、spf=passとなっているパターンがありました。
このような場合でもよく見ると、隠されている詐欺師のメールアドレスが他にあることがわかります。
sender-id=fail header.From=info@amazon.co.jp
という記述がありました。
これは表に掲げている本物のAmazonメールはfail、つまり認証が失敗しているという意味です。
spf=passであってもその他の記述でfailの箇所を確認する必要があるということです。
この方法が少々面倒くさいという方は、本文をよく読むことでもフィッシングメールかどうかの判別ができます。
詳しく解説します。
メール本文
以前のフィッシングメールは日本語がデタラメなものが多かったのですが、最近はほぼ違和感なく読める日本語が増えてきました。本文は、もう完全に本物っぽい作りです。これは本物のメール本文をコピーしているからです。
ただいくら本物っぽくても実際はコピペしただけの偽物ですから、どこかに粗があります。
日付の間違い
よくあるのが日付の間違いです。
例えば送られてきたのが6月の終わり頃なのに、メールの日付が5月1日になっていたりします。
日付の確認もしてください。
これだけでフィッシングメールかどうかわかります。
違う企業のコピペ
以前【アプラス カード】を名乗るフィッシングメールが届いた時、PCでメールを確認してみるとおかしな点を発見しました。
PCメールですと『HTML』と『テキスト』と両方見ることができます。すると、メール本文の冒頭部分がそれぞれ違ったのです。
HTMLで見ると。
カード会員向けサービス【アプラス カード】
テキストで見ると。
カード会員向けサービス【 dカード】
なぜか『dカード』となっていたのです。
これは元々は『dカード』のメール本文だったものをHTML化する際に『アプラスカード』に書き換えた為です。
まとめ
今回は、全企業団体対応!!フィッシング(詐欺)メールの見破り方完全ガイドについて紹介しました。
メールアドレスがフリーメールだったり、適当な文字列だったり、メール本文に違和感があること、あとはヘッダーを表示して詳細を確認すると違うメールアドレスが隠れている、などよく見るとおかしな点はあります。
最後にまとめます。
・メールアドレスの確認→明らかにデタラメ。
・公式HPのURLの確認→送信元のメールアドレスの@の後ろと照合。
・送信ドメイン認証の確認→全ヘッダー表示で詳細を確認するとAuthentication-Resultsの項目がspf=temperrorになっている。
・本文の確認→日本語の間違い、日付の間違い。
そもそもはデタラメな日本語が多く、HTMLメールで送る技術もなかった詐欺師たちですが、困ったことに日々進化しています。だんだん巧妙になってきていますので、くれぐれも騙されないように注意してください。
ちなみに先日は中国からのフィッシングメールが届きビックリしました。
基本的にはどのようなメールも、メール本文のリンクから飛ばずに公式サイトや公式アプリから手続きをすることです。