20240624-A(【JR西日本:Club J-WEST】できるだけ早くアカウント認証を完了する:フィッシングメール)
◆メールイメージ
◆メールヘッダー解析
提供されたメールヘッダーの詳細な分析を行います。
「Return-Path:
wester-update@ryk985.com
Received:
from ifmta1018.nifty.com
by ibmta1018.nifty.com
with ESMTP
id 20240604232117179.JZSA.6633.ifmta1018.nifty.com@nifty.com
for xxxxxxxx@nifty.ne.jp;
Wed, 5 Jun 2024 08:21:17 +0900
Received:
from mail2.ryk985.com([198.23.208.99])
by ifmta1018.nifty.com
with ESMTP
id 20240604232115590.CGQA.1069.mail2.ryk985.com@nifty.com
for xxxxxxxx@nifty.ne.jp;
Wed, 5 Jun 2024 08:21:15 +0900
Authentication-Results:
nifty.com; spf=pass smtp.mailfrom=wester-update@ryk985.com; sender-id=pass header.From=wester-update@ryk985.com;
dkim=pass header.i=wester-update@ryk985.com;
dkim-adsp=pass header.from=wester-update@ryk985.com
DKIM-Signature:
v=1; a=rsa-sha256; c=relaxed/relaxed; s=default; d=ryk985.com;
h=Date:From:To:Subject:Mime-Version:Message-ID:Content-Type; i=wester-update@ryk985.com;
bh=HGR/ofYfXqxZriI3em+odEs+y0DakRHoHT5DGmFDdfw=;
b=jVnCHYOBSDY37jf8brUIiCYV1sWzUVJwfKcSjteWg923mW2g+0qx6K1RgvXt//Ec05csJNPBqb9N Xbq4I6YGBBODISPc+7znOn1uant0HaxvTWrbPiaMvaYDcSTjCsVjVI2BGYm5O2Q5VOTmoPfkolnZ RRfVWCDUJr3PI7cgBAY=
Date:
Wed, 5 Jun 2024 08:21:02 +0900
From:
JR西日本 WESTER会員事務局 wester-update@ryk985.com
To:
xxxxxxxx xxxxxxxx@nifty.ne.jp
Subject:
【JR西日本:Club J-WEST】できるだけ早くアカウント認証を完了する
X-Has-Attach:
no
Mime-Version:
1.0
Message-ID:
202406050821130350033@ryk985.com
Content-Type:
multipart/alternative; boundary="=====001_Dragon414315305718_====="」
1. 「Received」行の調査
「Received」行は、メールがどのサーバーを経由して送信されたかを示しています。
Received: from ifmta1018.nifty.com by ibmta1018.nifty.com with ESMTP
サーバー間の通信。どちらもniftyのメールサーバーであり、内部のメール転送を示しています。
Received: from mail2.ryk985.com([198.23.208.99]) by ifmta1018.nifty.com
198.23.208.99からのメール受信。これはおそらく外部のメールサーバーからniftyのサーバーへの接続を示しています。
2. IPアドレスの追跡
198.23.208.99: このIPアドレスは、アメリカ合衆国に登録されているもので、Hostwinds LLCが所有していることが確認されました。このIPは、スパムやフィッシングメールを送信するために使用されることが多いと報告されています。
3. SPFとDKIMの結果の解釈
SPF: `spf=pass smtp.mailfrom=wester-update@ryk985.com`
SPF(Sender Policy Framework)は、メールが正当なサーバーから送信されているかを確認するためのものです。SPFがパスしていることは、メールが許可されたサーバーから送信されていることを示しています。
DKIM: `dkim=pass header.i=wester-update@ryk985.com`
DKIM(DomainKeys Identified Mail)は、メールが改ざんされていないかを確認するためのものです。DKIMがパスしていることは、メールが送信元ドメインによって署名され、改ざんされていないことを示しています。
4. 送信元ドメインの信頼性評価
ドメイン: ryk985.com
送信元ドメインが「ryk985.com」となっています。このドメインを調査すると、フィッシングやスパム活動に関連する報告が複数存在します。
公式のJR西日本のドメインとは異なるため、このメールは非常に疑わしいものと判断されます。
結論
メールは外部サーバー(198.23.208.99)から送信されており、このサーバーはスパム活動に関連していることが確認されました。
SPFとDKIMの結果はパスしていますが、送信元ドメイン「ryk985.com」は信頼性が低く、フィッシング活動に関連しています。
提供されたメールは高い確率でフィッシングメールであると判断されます。
この分析をもとに、総務省に報告することをお勧めします。また、メール内のリンクや添付ファイルには絶対にアクセスしないよう注意してください。
◆HTML記述構造解析
「<span style="font-size:14px;font-family:Arial;">
<p><img border=0 hspace=0 alt="" src="https://clubj.jr-odekake.net/shared/pc/pc/cjw/img/logo_all.gif" align=baseline></p>
<p>日頃より「 JR西日本」をご利用いただきありがとうございます。</p>
<p>●当社は6月1日にシステムを更新する予定です。</p>
<p>●アカウントに長期間ログインしていないため、</p>
<p>●24時間以内にアカウントにログインして関連情報を更新してください。</p>
<p>●アカウント情報を更新しない場合は、アカウントを削除させていただきます。</p>
<p>●ご協力ありがとうございます。</p>
<p> <br>▼ログインはこちら<br><a href="https://www.hyprtext.com">https://wester.jr-odekake.net/shared/pc/login1.do?JRSSID=0401&RTURL=http%3A%2F%2Fwww.jr-odekake.net%2F&NTURL=member_support_top.do</a><br> <span style="position: absolute; top: -7528px; left: -7728px;">adkel</span>
</p>
<p>※お早めに手続きを継続してくだい。<br>(有効期間は3日間です)<br>━━━━━━━━━━━━━━━━━━━━━━━<br>■発行:JR西日本 WESTER会員事務局
</p>
<p>※このメールをお送りしているアドレスは送信専用です。返信していただいてもご回答いたしかねますので、ご了承ください。 </p>
<p>※お客様の登録されている会員情報を基に本メールマガジンを配信しております。<br>万が一、文面に誤った会員情報がございましたら、マイページより会員情報のご確認・ご修正いただきますようお願いいたします。</p>
<p> <span style="position: absolute; top: -8271px; left: -8964px;">OQQSIH</span>
<br>また仮にマイページの会員情報に誤りがなかった場合は、一度お問い合わせ窓口(0570-00-8999)へご連絡いただけますと幸いです。
</p>
<p> <span style="position: absolute; top: -5626px; left: -6349px;">wzXevKw</span> <span style="position: absolute; top: -5658px; left: -6934px;">licswSH</span>
<br>━━━━━━━━━━━━━━━━━━━━━━━<br>Copyright(C) WEST JAPAN RAILWAY COMPANY
All rights reserved.<br>本メールの無断転載を禁止します。 </p></span>」
提供されたHTMLメールの記述構造を解析します。
HTML構造解析
<span style="font-size:14px;font-family:Arial;">
<p>
<img border=0 hspace=0 alt="" src="https://clubj.jr-odekake.net/shared/pc/pc/cjw/img/logo_all.gif" align=baseline>
</p>
<p>日頃より「JR西日本」をご利用いただきありがとうございます。</p>
<p>●当社は6月1日にシステムを更新する予定です。</p>
<p>●アカウントに長期間ログインしていないため、</p>
<p>●24時間以内にアカウントにログインして関連情報を更新してください。</p>
<p>●アカウント情報を更新しない場合は、アカウントを削除させていただきます。</p>
<p>●ご協力ありがとうございます。</p>
<p>
<br>▼ログインはこちら<br>
<a href="https://www.hyprtext.com">https://wester.jr-odekake.net/shared/pc/login1.do?JRSSID=0401&RTURL=http%3A%2F%2Fwww.jr-odekake.net%2F&NTURL=member_support_top.do</a><br>
<span style="position: absolute; top: -7528px; left: -7728px;">adkel</span>
</p>
<p>
※お早めに手続きを継続してくだい。<br>(有効期間は3日間です)<br>━━━━━━━━━━━━━━━━━━━━━━━<br>■発行:JR西日本 WESTER会員事務局
</p>
<p>
※このメールをお送りしているアドレスは送信専用です。返信していただいてもご回答いたしかねますので、ご了承ください。
</p>
<p>
※お客様の登録されている会員情報を基に本メールマガジンを配信しております。<br>万が一、文面に誤った会員情報がございましたら、マイページより会員情報のご確認・ご修正いただきますようお願いいたします。
</p>
<p>
<span style="position: absolute; top: -8271px; left: -8964px;">OQQSIH</span>
<br>また仮にマイページの会員情報に誤りがなかった場合は、一度お問い合わせ窓口(0570-00-8999)へご連絡いただけますと幸いです。
</p>
<p>
<span style="position: absolute; top: -5626px; left: -6349px;">wzXevKw</span> <span style="position: absolute; top: -5658px; left: -6934px;">licswSH</span>
<br>━━━━━━━━━━━━━━━━━━━━━━━<br>Copyright(C) WEST JAPAN RAILWAY COMPANY
All rights reserved.<br>本メールの無断転載を禁止します。
</p>
</span>
解析ポイント
画像リンク
ロゴ画像が表示されていますが、リンク先が `https://clubj.jr-odekake.net/shared/pc/pc/cjw/img/logo_all.gif` となっています。
これは公式サイトのように見せかけるための手法です。
テキスト内容
メール内容は、システム更新、ログイン促し、アカウント削除の警告など、緊急性を持たせた内容です。
フィッシングメールによく見られる手法で、ユーザーにアクションを取らせようとしています。
リンク
ログインリンクが `https://www.hyprtext.com` になっています。
表示されているURLと実際のリンク先が異なることは、フィッシングメールの典型的な特徴です。
このリンクは明らかにJR西日本の公式ドメインではなく、フィッシングサイトへの誘導を目的としています。
隠しテキスト
`span` タグ内に `position: absolute;` で指定された隠しテキストがあります。
これらのテキスト (`adkel`, `OQQSIH`, `wzXevKw`, `licswSH`) は、スパムフィルターの回避や特定の文字列パターンを埋め込むために使用されます。
結論
このメールは、見た目を公式に見せかけた典型的なフィッシングメールです。緊急性を持たせた内容とリンクの不一致、隠しテキストの使用など、多くのフィッシングメールで見られる特徴を持っています。
以下の点に注意してください:
提供されたリンクには絶対にアクセスしない。
メール内の個人情報や認証情報を入力しない。
メールを総務省に転送し、フィッシングメールとして報告する。
このようなメールを受け取った場合は、公式の連絡先を使用して直接問い合わせることをお勧めします。
◆対処
総務省に転送して、お終いにする。
この記事が気に入ったらサポートをしてみませんか?