2014年01月03日

銀行を名乗るフィッシングメール(2)

 オーツの手元に、再度、銀行を名乗るフィッシングメールが来ました。
 今回は、プロバイダのチェックをすり抜け、オーツのパソコンまで届きました。
From: 三菱東京UFJ銀行 <****029033@yahoo.com.tw>
To: <****el@hotmail.co.jp>
Subject: 【三菱東京UFJ銀行】メールアドレスの確認

こんにちは
これは「三菱東京UFJ銀行」から送信されたアカウント確認のメールでございます、お客様はアカウントがロックされないように定期的にチェックしてください。
以下のページより登録を続けてください。
<A href="http://****.ra-syhs.com/css/">https://****11.bk.mufg.jp/ibg/dfw/APLIN/loginib/login?_TRANID=AA000_001</A>
【以下略】

 html 形式のメールだったので、一部、html 用のタグを残して(しかし、URL やアドレスの一部は書き直して)上に示しました。
 今回も、発信元のアドレス(From:)が yahoo.com.tw となっていて、台湾から(笑!)送られてきているので、正規のメールではないことは明らかです。しかし、ここのアドレスは送信側でいくらでも改ざんが可能ですから、正規のアドレス(たとえば、info@bk.mufg.jp とか)で送られてくると、受け取った側は誤解するかもしれません。
 また、送付先(To:)が、オーツの使っているアドレスではなかったので、これまた Bcc: でオーツのアドレスが指定されたものと思いますが、ここもいくらでも改ざんできますから、あてになりません。
 そして、問題は、誘導する URL の指定です。html 形式なので、普通にこのメールを見ると、
https://****11.bk.mufg.jp/ibg/dfw/APLIN/loginib/login?_TRANID=AA000_001
だけが表示されます。しかし、これをクリックすると、
http://****.ra-syhs.com/css/
にジャンプしてしまうのです。おおコワ!
 前回の記事
2014.1.2 http://o-tsu.seesaa.net/article/384135268.html
で「指定された URL のドメイン名が、bk.mufg.jp であることにはちょっと驚きました。」と書きましたが、そのからくりがわかりました。
 今回のメールは日本語のレベルが上がっており、いよいよねらいがはっきりしてきました。
 いずれにせよ、こういう連絡が銀行からメールで来ることは考えにくいので、相手にしなければいいように思いますが、ネット銀行(オーツのメインバンクです)の場合は、メールによる連絡もありうるように思うので、注意が必要です。
 不審に思えば、銀行に問い合わせればいいのですが、問題は、不審に思わないことです。うまくできたフィッシングメールならば、何のためらいもなく、URL をクリックしてしまいそうです。
posted by オーツ at 05:00| Comment(0) | TrackBack(0) | パソコンとIT | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック