フラット表示 | 前のトピック | 次のトピック |
投稿者 | スレッド |
---|---|
webadm | 投稿日時: 2024-7-3 17:56 |
Webmaster 登録日: 2004-11-7 居住地: 投稿: 3107 |
(三菱UFJ銀行)お取引目的等のご確認のお願いのお知らせ ふう、昨夜から蒸すね(;´Д`)
流石に寝るのも辛いので寝室と仕事部屋の仕切り戸を開いてエアコンをつけっぱなしで寝ましたよ(´ー` ) さて本題の件ですが、またまた新手の許しがたいフィッシング詐欺メールが来ましたよ。 従来手法のフィッシング詐欺メールも来ているけど、既にここで紹介した手法のコピーなのでその都度ここに取り上げることもなく迷惑メール報告だけしていました。 今回のメールは素人が見たら本物かと思うかもしれないもの。 ただ本物の銀行からメールが届くことが滅多にないことを知っている者にとってはすぐにフィッシング詐欺メールを疑うのは当然。 ドメイン認証も通っているけど、それは既存の国内の認証が通るサーバーから送信しているためで、それだけで本物かどうか判断することはできない。 送信元メールアドレス(From行)は銀行サイトのURLをベースに偽装している。From行は偽装自由なので、これも本物かどうかの判断基準にはまったくならない。 本文は以下の通り、 引用: no:24715223634362525 あと気付いたのが、メールタイトルや本文内にランダムに大量のブラウザーでは表示されない制御文字コード(PDI)が挿入されているため表示される文字数に比べてデータ量が著しく巨大になっており、そのまま貼り付けると文字数オーバーでそれ以降記事を書いてもはしょられてしまうことが判明。 犯人はメールタイトルや本文が投稿文字数制限のあるSNSとかに容易にコピペされて流布されないように対策しているのかもしれない。 特にフィッシング詐欺サイトページへのリンクとなっている"▼ご取引目的確認"行には特別に大量の非表示制御コードが挿入されており、明らかに意図的である。 リンクされているURLページは以下の通り、 h t t p s : / / u 4 4 8 9 2 3 9 7 . c t . s e n d g r i d . n e t / l s / c l i c k ? u p n = u 0 0 1 . {ハッシュコード} どっかのレンタルサーバーのインスタンス上にフィッシング詐欺サイトが構築されていて、巡回ロボットとかに見つからないようにメール本文のリンクをクリックした際のハッシュコードで照合して閲覧を可能としている手法。これは常套手段。 みんなも気をつけようね。 |
フラット表示 | 前のトピック | 次のトピック |
題名 | 投稿者 | 日時 |
---|---|---|
» (三菱UFJ銀行)お取引目的等のご確認のお願いのお知らせ | webadm | 2024-7-3 17:56 |
投稿するにはまず登録を | |