先日「三井住友カード【重要】」という件名の不審なメールを受信しました。
メールの内容
送信者
送信者は 自分のメールアドレスを偽装していました。送信元も偽装しているようですが「yoshidashokai.co.jp」というアドレスから送られています。
件名「三井住友カード【重要】」
本文は以下の通り。
(メールアドレス) 様
ご利用中の三井住友カードアカウントへのログインが確認されました。
◆ログイン情報
・ログイン日時 :2021/1/18 16:51
・IPアドレス :86.102.4.85
VpassIDおよびパスワードを他のサイトと併用している場合には、漏えいした情報より、悪意のある第三者によるネットショッピングでの悪用の可能性もございます。
VpassIDおよびパスワードは他のサイトでは使用せずに、定期的にご変更いただきますようお願いいたします。VpassID・パスワードのご変更はこちらをご覧ください。
→VpassID情報照会・変更
お客様のセキュリティは弊社にとって非常に重要なものでございます。
ご理解の程、よろしくお願い申し上げます。
※本メールはご登録いただいたメールアドレス宛に自動的に送信されています。
※本メールは送信専用です。ご返信いただきましてもお答えできませんのでご了承ください。
三井住友カード株式会社
東京本社 東京都港区海岸1-2-20 汐留ビルディング
大阪本社 大阪市中央区今橋4-5-15
VpassID情報紹介・変更というところがリンクになっています。
SeCurlで画面の確認をしたところSMBCのログインページを模倣したページでした。またドメインをwhoisで調べたところアゼルバイジャンのレジストラ(登録業者)でした。
ヘッダー情報
今回はオーストラリアを経由して日本のサーバーから送信されているようでした。
Return-Path: <XXX@yoshidashokai.co.jp>
Received: from yoshidashokai.co.jp (yoshidashokai.co.jp. [143.125.225.XXX])
by mx.google.com with ESMTPS id f16si5535595plg.172.2021.01.18.00.51.02
for <XXXXX@gmail.com>
(version=TLS1_2 cipher=ECDHE-ECDSA-AES128-GCM-SHA256 bits=128/128);
Mon, 18 Jan 2021 00:51:03 -0800 (PST)
Received-SPF: pass (google.com: domain of XXX@yoshidashokai.co.jp designates 143.125.225.XXX as permitted sender) client-ip=143.125.225.XXX;
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of XXX@yoshidashokai.co.jp designates 143.125.225.XXX as permitted sender) smtp.mailfrom=XXX@yoshidashokai.co.jp;
dmarc=fail (p=NONE sp=QUARANTINE dis=NONE) header.from=gmail.com
Received: (qmail 24411 invoked by SAV 20210117.002 by uid 0); 18 Jan 2021 17:51:01 +0900
Received: from unknown (HELO jpryxaais) (XXX@yoshidashokai.co.jp@52.128.228.2)
by jm5.etius.jp (143.125.225.181) with ESMTPA; 18 Jan 2021 17:51:01 +0900
From: XXXX@gmail.com
To: “XXXX” <XXXX@gmail.com>
Subject: 三井住友カード【重要】
差出人同様にヘッダー情報にも同じドメインがありましたが、実在するアドレスだと問題がありますので伏せておきます。
最後に
今回は三井住友カードを騙るフィッシングメールを紹介しました。
三井住友カードはVpassアプリがあるので、心配な場合はアプリから確認すると良いでしょう。
公式サイトでは複数のケースを紹介していますので参考にこちらもご確認ください。
コメント