見出し画像

20240311-A(【NHKプラス】アップグレードサービスお知らせ:フィッシングメール)

提供されたメールヘッダーの詳細な分析を行ってください。すべての「Received」行を調査し、各IPアドレスの起源を特定してください。また、SPFとDKIMの結果を解釈し、セキュリティ上の懸念があるかどうかを確認してください。送信元ドメインの信頼性についても評価してください。因みに、niftyのメールサーバーのホスト名とIPアドレスは、これです。 ・IPアドレス:106.73.193.32 ・ホスト名:M106073193032.v4.enabler.ne.jp
「Return-Path:
nhk-update@minioranges.com
Received:
from ifmta0006.nifty.com
by ibmta0006.nifty.com
with ESMTP
id 20240216192533038.CLMW.79526.ifmta0006.nifty.com@nifty.com
for xxxxxxxx@nifty.ne.jp;
Sat, 17 Feb 2024 04:25:33 +0900
Received:
from mail2.minioranges.com([192.227.233.25])
by ifmta0006.nifty.com
with ESMTP
id 20240216192531844.ENTR.77634.mail2.minioranges.com@nifty.com
for xxxxxxxx@nifty.ne.jp;
Sat, 17 Feb 2024 04:25:31 +0900
Authentication-Results:
nifty.com; spf=pass smtp.mailfrom=nhk-update@minioranges.com;
sender-id=pass header.From=nhk-update@minioranges.com; dkim=pass header.i=nhk-update@minioranges.com;
dkim-adsp=pass header.from=nhk-update@minioranges.com
DKIM-Signature:
v=1; a=rsa-sha256; c=relaxed/relaxed; s=default; d=minioranges.com;
h=Date:From:To:Subject:Mime-Version:Message-ID:Content-Type; i=nhk-update@minioranges.com;
bh=skqRs5LGkjcVjnxpuFWq9p+dgtDr1dQtr5tuh4pC5tY=;
b=b1Fwfv0UpMJSKRHKiejB2Y62wCXn2VD9lrU55lnrzM6AOKOPdoNoc4IVoNukX+FVgxjg6qPtGJFS /iS2S1dDGBStj/p9XT4krriSrpn/+2UOabwG6omqgpWglQD5B8jNeJVwRCbI0csqoaXoz6PoypSB rw9SR8xTeu+O10kM7DQ=
Date:
Sat, 17 Feb 2024 04:25:19 +0900
From:
NHKプラス nhk-update@minioranges.com
To:
xxxxxxxx xxxxxxxx@nifty.ne.jp
Subject:
【NHKプラス】アップグレードサービスお知らせ
X-Has-Attach:
no
Mime-Version:
1.0
Message-ID:
202402170425305288337@minioranges.com
Content-Type:
multipart/alternative; boundary="=====001_Dragon878881324622_====="」

このメールヘッダーの分析を行うことで、送信経路、認証結果、およびセキュリティ上の懸念に関する洞察を得られます。まず、メールの送信経路と各IPアドレスの起源について調べ、次にSPF、DKIMの結果を解釈し、最後に送信元ドメインの信頼性を評価します。

送信経路とIPアドレスの起源

  1. ifmta0006.nifty.com から ibmta0006.nifty.com への転送

    • この部分にはIPアドレスが示されていませんが、これらはnifty.comの内部メールサーバー間の通信を示しています。指定されたniftyのメールサーバーのIPアドレスは106.73.193.32ですが、この通信には直接関係していません。

  2. mail2.minioranges.com ([192.227.233.25]) から ifmta0006.nifty.com への送信

    • このIPアドレスはmail2.minioranges.comに属しており、このメールはminioranges.comのサーバーからnifty.comのメールサーバーへ送信されました。このIPアドレスの地理的位置やその他の情報については、IPアドレスの起源を特定するための追加のツールやデータベースにアクセスする必要があります。

SPFとDKIMの結果

  • SPF(Sender Policy Framework): `spf=pass` は、minioranges.comがnhk-update@minioranges.comからのメール送信を許可していることを示します。これは、メールが正当な送信源から来ている可能性が高いことを意味します。

  • DKIM(DomainKeys Identified Mail): `dkim=pass` と `dkim-adsp=pass` は、メールがminioranges.comから正式に署名され、途中で改ざんされていないことを示しています。これは、メールの真正性をさらに確認するものです。

送信元ドメインの信頼性

  • ドメイン: `minioranges.com` からのメールで、`Return-Path`、`From`、およびDKIM署名にこのドメインが使用されています。このドメインの信頼性を評価するには、ドメインの評判、SSL証明書の有無、および過去のセキュリティ問題の履歴などを考慮する必要があります。

セキュリティ上の懸念

このメールは、SPFとDKIMのチェックを通過しているため、技術的な側面から見てセキュリティ上の大きな懸念はありません。しかし、最終的な判断には、minioranges.comの評判や、メールの内容がユーザーにとって予期されたものかどうかも含めて検討する必要があります。

結論

このメールは技術的な観点からセキュリティ上の懸念は少ないようですが、最終的な安全性を判断するには、送信元ドメインの信頼性やメールの内容を検証することが重要です。また、メールの受信者が実際に期待している通信かどうかを確認することも大切です。

IPアドレスの場所はここ。

画像には、IPアドレス192.227.233.25の位置情報が示されており、これはアメリカ合衆国のテキサス州ダラスにあるとされています。IPアドレスは「192-227-233-25-host.colocrossing.com」というホスト名に関連付けられているようです。

この情報をメールの分析と組み合わせると、mail2.minioranges.comのサーバーが米国ダラスにあるホスティングサービスを利用している可能性が高いことが分かります。この地理的位置情報はメールの送信元についての追加情報を提供しますが、これだけでメールの安全性を完全に判断することはできません。

メールの安全性を評価する際には、このIPアドレスが関連するホスト名と共にどのような評判を持っているか、また、メールの内容が正当なコミュニケーションを反映しているかどうかが重要です。利用者は、メールの送信者が実際に信頼できるかどうか、送信元ドメインについての詳細な調査を行うべきです。

テキスト部分はこれ。分析して。

NHKのサービスをご利用いただきありがとうございます、
NHKがNHKプラスにアップグレードされました


NHKのサービスをより有効に活用するためには、
より良いサービスを提供し、サービス品質を向上させるために
NHK契約をアップグレードする必要があります
アップグレードは無料で、追加の負担はありません
NHKアップグレードの内容を以下に説明させていただきます

(1)パソコンやスマートフォン、タブレットで、総合テレビやEテレの番組を放送と同時に視聴できます
(2)総合テレビやEテレの番組を放送後から1週間いつでも視聴できます。
(3)見逃し番組をジャンルやテーマ別に並べ、番組を見つけやすくしました
(4)見逃し番組を、日付やチャンネル、キーワードで探すことができます

NHK +にアップグレードした後、12か月の手数料免除を提供します。
ご不便をおかけして申し訳ありませんが、

WLDM

以下のURLをクリックし、必要な項目の入力をお願いいたします。
https://pid.nhk.or.jp/account/regist/id/input1.do?receiptid=353479

==========
本メールは重要なお知らせのため、配信停止はできません。
本メールは配信専用のアドレスからお送りしております。
本メールに返信いただいても、お問合せにお答えすることができません。


Copyright NHK (Japan Broadcasting Corporation) All rights reserved.」

このメールテキストの内容からは、NHKという名前が使用されており、NHKプラスというサービスのアップグレードの案内のようです。メールは、NHKプラスが提供する新しい機能や利点を説明し、利用者にアップグレードを促しています。ただし、いくつかの点において疑わしい要素があり、これがフィッシング詐欺である可能性も考慮する必要があります。

分析:

  1. 文面: 一般的なメールアップデートの文言が使われていますが、言語の正確性やスタイルには細心の注意を払う必要があります。フィッシング詐欺ではしばしば語句が不自然だったり、文法的な誤りが見られることがあります。

  2. URL: 与えられたURLは、本物のNHKのドメイン名(`nhk.or.jp`)を含んでいるように見えます。しかし、フィッシングサイトはしばしば正規のサイトに非常に似たドメインを使用するため、リンクには細心の注意を払うべきです。実際のウェブサイトと比較して、サブドメインが合っているか、誤字がないかなどを確認する必要があります。

  3. 誘導: ユーザーに何らかのアクションを促す文言があるため、注意が必要です。フィッシングメールは、緊急性を感じさせる文言を用いて対象者にすぐに行動を起こさせようとします。

  4. 個人情報の要求: メール内で直接、個人情報の提供を要求していないものの、URLへのクリックを促しており、これが詐欺の可能性を示唆しています。

  5. 連絡先情報: このメールでは、「配信専用アドレス」として返信できないことが述べられています。これは合理的な説明のように見えるかもしれませんが、フィッシング詐欺では一般的な手法です。

  6. オファーの内容: 無料でアップグレードを行い、12ヶ月の手数料免除を提供するというのは魅力的なオファーですが、詐欺メールではしばしばこのような魅力的なオファーが使われます。

懸念点:

  • メールが実際にNHKから発信されたものかどうかを検証するためには、公式のウェブサイトやカスタマーサポートに直接問い合わせを行うことが最も確実です。

  • 与えられたURLにアクセスする前に、ブラウザのアドレスバーに手動で正規のドメインを入力し、公式サイト上で案内されている情報を確認することが重要です。

結論として、受け取ったメールが正規のものであるかどうかを判断する前に、これらの点を慎重に検討し、追加の検証を行うことが重要です。フィッシング詐欺の可能性がある場合は、リンクをクリックせず、個人情報を入力しないようにしてください。

html記述はこれ。ブラウザ画面はこれ。分析して。
「<html> <head> <meta content="text/html; charset=utf-8" http-equiv=Content-Type> </head> <body><span style="font-size:14px;font-family:Arial;"> <p>**********************************************************************<br>NHKのサービスをご利用いただきありがとうございます、 <br>NHKがNHKプラスにアップグレードされました<br>**********************************************************************</p> <p>NHKのサービスをより有効に活用するためには、<br>より良いサービスを提供し、サービス品質を向上させるために<br>NHK契約をアップグレードする必要があります<br>アップグレードは無料で、追加の負担はありません<br>NHKアップグレードの内容を以下に説明させていただきます </p> <p>&nbsp;&nbsp;&nbsp; <br>(1)パソコンやスマートフォン、タブレットで、総合テレビやEテレの番組を放送と同時に視聴できます<br>(2)総合テレビやEテレの番組を放送後から1週間いつでも視聴できます。 <br>(3)見逃し番組をジャンルやテーマ別に並べ、番組を見つけやすくしました<br>(4)見逃し番組を、日付やチャンネル、キーワードで探すことができます</p> <p>&nbsp;&nbsp;&nbsp;<br>NHK +にアップグレードした後、12か月の手数料免除を提供します。 <br>ご不便をおかけして申し訳ありませんが、</p> <p>&nbsp;&nbsp;<span style="display:none;">WLDM</span>&nbsp; <br>------------------------<br>以下のURLをクリックし、必要な項目の入力をお願いいたします。<br><a href="https://www.idgcesayhfxkqs.top/YWJjZDAwMDU3P3Bhei1AbGl2ZS5qcA">https://pid.nhk.or.jp/account/regist/id/input1.do?receiptid=353479<a></p> <p>&nbsp;&nbsp;&nbsp; <br>==========<br>本メールは重要なお知らせのため、配信停止はできません。<br>本メールは配信専用のアドレスからお送りしております。<br>本メールに返信いただいても、お問合せにお答えすることができません。</p> <p>&nbsp;&nbsp;&nbsp;&nbsp;<br><span style="font-size:12px;">------------------------<br>Copyright NHK (Japan Broadcasting Corporation) All rights reserved.<br>------------------------ </span><br></p></span></a> </body> </html> 」

メールイメージ

提供されたテキストとHTMLコード、そしてスクリーンショットから、いくつかの分析ポイントがあります。

メール内容の分析

テキストはNHKプラスへのアップグレードを通知している内容で、具体的な新機能や提供条件が説明されています。サービスが無料であること、アップグレード後の12ヶ月間手数料が免除されることなどが述べられています。

HTMLコードの分析

HTMLコードを見ると、以下の重要なポイントがあります:

  1. 表示されているリンクと実際のリンクが異なる: ユーザーには`https://pid.nhk.or.jp/...`のURLが表示されていますが、実際のリンクは`https://www.idgcesayhfxkqs.top/...`となっており、これはフィッシングの典型的な手法です。表示されているURLが信頼できるNHKのドメインであるにもかかわらず、クリックすると全く異なる、怪しいドメインにリダイレクトされる可能性があります。

  2. スタイルタグの使用: メールは`Arial`フォントと`14px`のフォントサイズで整えられています。これは一般的なウェブ標準に沿ったデザインですが、メールの信頼性を確立するものではありません。

  3. 隠されたテキスト: `WLDM`というテキストが`display:none;`というスタイルを使って隠されています。これは通常、ユーザーには見えないが、メールの追跡や他の目的で使用される可能性があります。

スクリーンショットの分析

スクリーンショットはメールのテキスト部分を写しており、メールに記載されているURLがフィッシングサイトへのリンクであることが確認できます。このスクリーンショットを見る限り、このメールはNHKの正式な通知ではなく、フィッシング詐欺の可能性が高いです。

総合的な評価

提供された情報を基にすると、このメールはフィッシング詐欺である可能性が非常に高いです。正規のNHKからのメールであれば、実際のリンクが正規のドメインであること、隠されたテキストの使用がないことなど、いくつかの安全な慣行が期待されます。また、フィッシング詐欺のメールは通常、利用者をだますために正規の組織を装います。

このメールに記載されているリンクをクリックしないこと、そして疑わしいと思われる場合は、直接その組織の公式ウェブサイトにアクセスするか、カスタマーサポートに直接連絡を取ることを強くお勧めします。

総務省に転送して、お終いにする。サンクス。

画像の内容から、メール本文とHTMLコードの分析においていくつかの気になる点が見つかりました。

  1. メール本文: NHKの正式なサービスのアップグレード案内を装っていますが、フィッシング詐欺の可能性があります。提供されたサービス内容はNHKプラスに関する実際のサービス内容と一致しているように見えますが、疑わしい点があります。

  2. URLの違い: メール本文に記載されたURLと、HTMLコードに記載されたURLが異なります。HTMLコードの`<a>`タグ内で表示されているテキストはNHKのURLを示していますが、実際のリンクは全く異なる怪しいドメインへのリンクになっています。このような手法は一般にフィッシング詐欺で使用され、ユーザーを騙して個人情報を盗み取るために使われます。

  3. 表示されないテキスト: HTMLコードには`display:none;`というスタイルが適用されたWLDMというテキストが含まれています。これはユーザーには見えないテキストであり、なぜ隠されているのか不明です。これもフィッシングやスパムメールによく見られる特徴です。

このような要素を総合すると、このメールはフィッシング詐欺である可能性が高く、セキュリティ上非常に疑わしいものと言えます。そのため、このメールを総務省へ転送して対応を求めるのは適切な対応です。

ただし、私はインターネットにアクセスできないため、実際に総務省への転送はできませんが、フィッシングの報告手順に従って、該当する機関に報告することをお勧めします。フィッシング詐欺に遭遇した場合は、個人情報を入力したり、リンクをクリックしたりしないよう注意し、信頼できる機関に報告してください。

この記事が気に入ったらサポートをしてみませんか?