「最近の偽装メールはここまでやらないと確認できないのか?」・・・という話

今回、自分が危うく騙されかけたので備忘録的な意味も含めて書いておきます・・・
メール ハンゲーム ゲーム 銀行 偽装メール
khb02323 99228view 116コメント
227
ログインして広告を非表示にする
  • TLより
  • 西村誠一 @khb02323 2016-08-04 13:28:42
    「最近の偽装メールはここまでやらないと確認できないのか?」・・・という話
  • 西村誠一 @khb02323 2016-08-04 13:28:49
    ↓昨日、今日はじまった話でもなくて、ここ数年来続いてる話だと思うのですが、最近の偽装メールは「あまりに巧妙」なので、うっかりするとそれなりにITリテラシーある人でも簡単に騙されますよ?・・・という話です。(今回、私は詳細に確認する迄本物か偽物か判別できませんでした)
  • 西村誠一 @khb02323 2016-08-04 13:28:55
    ↓私は結構パソコンでMMORPGとか色んなゲームをやる方で「ハンゲーム」のアカウントも持っていました (※)ただ、「ハンゲーム」のゲームは半年~数年やってなかったので放置状態ではありました
  • 西村誠一 @khb02323 2016-08-04 13:29:01
    ↓ゲームや銀行などで「偽装メール」、「詐称メール」は日常的に多いと思うんですが、今日、私の所に「ハンゲーム」から「ご登録パスワード変更完了のお知らせ」というシステム自動送信メールの様なメールが届きました。一見すると本物のシステム通知メールと判別がつきません
  • 西村誠一 @khb02323 2016-08-04 13:29:07
    ↓「あれ?ハンゲームのアカウントってワンタイムパスワードで二段階認証にしてるはずだし破れないよね?」とは思った物の、万が一やられてたら怖いので、「メールに書いてあるリンクは踏まずに」(←ここ重要)、ハンゲームのホームページを自分でぐぐってログインしてみました
  • 西村誠一 @khb02323 2016-08-04 13:29:13
    ↓ハンゲームのホームページにログインした所、自分のID、パスワードでログインできましたし、ワンタイムパスワードを使った二段階認証も経由してるので、パスワードは変更されてませんし、他人にはログインもできなかったはずです。つまり、「メールで騙されてリンクを踏んだらアウト」だった訳です
  • 西村誠一 @khb02323 2016-08-04 13:29:19
    ↓今回の私の確認方法で正しいんですが、「今回危なかった」というか、文章があまりに巧妙で本物っぽくて、「危うく私もメール内のリンクを踏みかけた」ので、改めて注意喚起したいと思います。ちょっと前までは「明らかに日本語が変」な物が多かったのですが、最近は見分けつかないです
  • 西村誠一 @khb02323 2016-08-04 13:29:34
    ↓これが、今回届いた偽装メールです pic.twitter.com/5zTzBGc7kc
  • 西村誠一 @khb02323 2016-08-04 13:29:49
    ↓これは、今回のメールを見て、自分でホームページからログインした後で住所確認をした際にハンゲームから送られてきた「本物のシステム送信メール」です pic.twitter.com/bWa2qfHcGi
  • 西村誠一 @khb02323 2016-08-04 13:29:57
    ↓本物の文面と並べて詳細に文章を比較すれば違いはありますが、偽装メールの方も形式的には全く問題ない内容&記述&日本語なので、「これが偽物」と確信を持つのは私には無理でした
  • 西村誠一 @khb02323 2016-08-04 13:30:03
    メールが「本物か?」、「偽物か?」をチェックする際には、昔から「メールヘッダ」の詳細を確認する手法があります。今回もそれでちぇっくしてみます
  • 西村誠一 @khb02323 2016-08-04 13:30:16
    ↓これは「本物」のメールヘッダです pic.twitter.com/P3SnDdqQyB
  • 西村誠一 @khb02323 2016-08-04 13:30:20
    ↓メールというのはメールサーバーをバケツリレー式に渡ってくるので「Received: from」を辿って行って最後の「Received: from」に書いてあるのが送信元のメールサーバーです。smtp4.hangame.co.jp [119.235.227.212]
  • 西村誠一 @khb02323 2016-08-04 13:31:05
    ↓「From:」や「X-FROM-DOMAIN」がhangame.co.jpを指していますが、これは最近は偽装メールで偽装できるのであまり判別の役に立ちません。
  • 西村誠一 @khb02323 2016-08-04 13:31:10
    ↓Received: fromに書いてあるドメイン名すら信用しきれません(IPアドレスの数字だけ信用できる)
  • 西村誠一 @khb02323 2016-08-04 13:31:24
    ↓これは偽装メールのメールヘッダです pic.twitter.com/GqKR6d97fN
  • 西村誠一 @khb02323 2016-08-04 13:31:28
    ↓偽装メールのヘッダでは最後の「Received: from」行の記述が cesp.net [42.59.123.74]となっています。本物と比べれば違いが分かりますが、偽装メール単独では「これが正しい」のか「おかしい」のかわかりません
  • 西村誠一 @khb02323 2016-08-04 13:31:40
    ↓なので、Whoisサービスというサービスで42.59.123.74を確認します。はい、中国のドメインからのメール送信でした、アウトです pic.twitter.com/WlQy0JHJdG
  • 西村誠一 @khb02323 2016-08-04 13:31:45
    今回の偽装メールではメールサーバーのバケツリレーの送信元IPアドレスから判別できましたが、それ以外のあらゆる情報は書き換えられていて本物と判別できず、文面も「まっとうな日本語」で、これはちょっと気を抜いたらITに詳しい殆どの人でも騙されるレベルです。気を付けましょう
  • 西村誠一 @khb02323 2016-08-04 13:31:51
    ↓(今回、私も実際に騙されかかったのですが)、あなたが使ってるゲーム、銀行などで、「パスワードが変更されました。間違いであれば下のリンクから確認してください」の様なメールが届いた場合には、「必ず、メールのリンクはクリックせずに、ホームページを探して自分からログインして下さい
  • 西村誠一 @khb02323 2016-08-04 13:31:57
    この問題の面倒な所は、「じゃあ、危ないから確認も何もしない」というのは「それはそれで危険な話」(←実際にやられている場合もある)ので、確認事態は必要ですが、必ず、「メールのリンクはクリックせずに自分でログインする」事が必要です
  • 西村誠一 @khb02323 2016-08-04 13:32:03
    「メールの文中のリンクをクリックしていいタイミング」というのは、あなたが公式ホームページなどで登録・変更の作業をして、「その直後に届いたメールのリンクだけ」です・・・あなたが操作してないタイミングで届いたメールのリンクをクリックするのは危険です

コメント

  • うてん。 @uten00 2016-08-04 14:00:45
    うちも注意深い方ではあるけど確かにこれだけ巧妙だとメールヘッダだけじゃ判別つかんなあ。URLはハンゲのドメインのままだしツイート全部追うまでは「勘違いなのでは?」とすら思ったもの。
  • ハドロン @hadoron1203 2016-08-04 14:13:28
    なるほどなぁ。IPアドレスをWhoisで確認するのか。まぁ不審なメールは、リンクや添付ファイルを開かないってのは基本だけど、セキュリティ破られた時は判別できないと困るわな。
  • 権中納言明淳 @mtoaki 2016-08-04 14:18:12
    表示されているリンク先と実際のアドレス(たぶんカーソルを上に載せると下部に表示される)が一致するか確認すればすぐわかるのでは。
  • うてん。 @uten00 2016-08-04 14:50:12
    メールヘッダの偽装で送信者を詐称し、テキストメールを装ったHTMLメールでURLを偽装してるわけか。うちはBeckyでテキストメール優先的に表示してるけどそのまま表示するとこのが大多数だろうし添付やHTMLメールってのが明確にわかるメーラー使うべきだな。
  • 2015 @notrequiredw10 2016-08-04 15:42:33
    アップル、アマゾン、auやNTTやドコモ、各銀行の名、SNS、いろんなとこの名前を騙ってやってくる・・・
  • Kanna☆ケンタウロス @ospf_area0 2016-08-04 15:53:46
    mtoaki ひょっとしてWindows Liveメールにはその機能がないとか……いやいや、そんなことないよね?!(使ったことないので不明)
  • 妹之山正雄@美優さんのCMまだー? @masawoImonoyama 2016-08-04 15:55:23
    これメール自体がHTMLメールでしょ。HTML受信時に強制的にテキストメールで表示するようメーラーを設定しておけば、URL部分が明らかに明後日のサイトに飛ばそうとしてるんでそこでの第一次チェックが楽ですよ。まぁまとめられてる内容自体はもっともなので、各自注意が必要なのは同意ですが
  • お兄様 @phase_d 2016-08-04 16:02:31
    送信元のWHOIS情報が中国だからというのは悪手で、SPF的にアウトだからという方が正しいなぁ。この場合、あるいはX-Spam-Detailsで見ればいいじゃんという気も。
  • 権中納言明淳 @mtoaki 2016-08-04 16:05:53
    gmailを使えばよいよいよい(残響音含む)
  • hi @eq_temperament 2016-08-04 16:07:58
    "「メールで騙されてリンクを踏んだらアウト」だった訳です" 踏まないに超したことはないけど、これ、どちらかというとサーバ側の問題もあるのでは……ログイン状態だとしてもGET一発でえらいことになるつくりはアカンでしょ……って思うとXSSこわいな
  • hatano:無職 @_hatano_ 2016-08-04 16:26:26
    「ITに詳しい殆どの人」ならうさんくさいメールはヘッダチェックするし、whoisしなくてもこれ正規のパスっぽくないなあというのは雰囲気で分かるので、だまされないと思います。
  • kkitmur @kkitmur 2016-08-04 16:42:05
    誘導アドレスにchangelink.nhn?prm=なんて含まれてたら警戒しません?
  • やましよ @kkr8612 2016-08-04 17:07:23
    最近の偽装は手が込んでますよ、という話題のコメント欄でITに詳しい人警察する意味 is 何
  • クラフト @Craft070707 2016-08-04 18:05:56
    身に覚えのない通知メールは、基本全部疑えとする方がいい。変に「ここで確認できます」とか言わず、身に覚えのないものは一律【踏むな】が良いな。身に覚えのない通知メールを踏まなきゃ対応できない状態ってのが想像できないし、さらに緊急性を要するまでいくと皆無じゃないかな?(そんな重大な事態が、通知メールからでしか対応できないとか、普通に考えてありえない)
  • たるたる @heporap 2016-08-04 18:11:08
    とりあえず、アカウント情報を変更していないのに「変更しました」というメールが来たらアウトだと思ってる。
  • K. @k_ffrk 2016-08-04 18:15:31
    よくよく見てみると案内の日本語がおかしいんだよなぁ。取ってつけた感満載。
  • Kenrow 乙専提督 @KenrowY 2016-08-04 18:38:58
    送信元が正規でもHTMLメールは疑った方が良い。 元々のアカウントがハックされてbotを仕込まれ、それが送信してるケースもあるので「Receivedがおかしい」も通じない可能性があるんですよね。滅多にある事じゃないですけど
  • えびとろあなご蒸し@ロボガZポセス鯖 @ebitoro 2016-08-04 18:44:50
    ハンゲームそのものが迷惑メールなんだと改めて認識しました。
  • Chief Buster @chief_buster 2016-08-04 19:28:38
    kkitmur .nhnと言う拡張子に見覚えが無かったので調べてみたら、ijji Reactorというゲーム実行環境(?)のファイルなのだそうですね。任意のURL redirectionを行えるファイルをどこからダウンロードさせているのか今一つはっきりしませんが、この文面通りにハンゲームのサイトからだとすれば、このサイトのセキュリティ対策は皆無ですな。 参考:https://en.wikipedia.org/wiki/Ijji
  • Tsuyoshi CHO @tsuyoshi_cho 2016-08-04 19:30:43
    DKIM/SPFでもけっこうわかるが...もちろん油断できないし、できれば電子署名とその検証できる環境がほしい。
  • 小鳥遊(たかなし) @koinobori_ 2016-08-04 19:37:13
    怪しいって目線で見ると、X-Mailerにcnとあって、中国の言語設定?のメーラーを使ってるし(そもそもこの手のお知らせにメーラー使う?)、時刻も+8の中国時間だったりする(日本は+9)。ただ、毎回100%見分けられるかというと、自分はどうだろうか。
  • ひろ@猫もふ正義団 @hiro_h 2016-08-04 19:51:21
    テキストとして閲覧して、リンク先のパラメータをいじってwgetで確認して、とか思うけど、そんなんよりむしろ流したい…(ぉ まあ、そのサービスのurlを直接自分で叩くのが吉なのはそうやね:-)
  • kartis56 @kartis56 2016-08-04 19:56:48
    むしろこの程度の偽装もしないお手軽な詐欺が多かったのが、最近はようやくちっとは智慧が回るようになってきた感じ
  • 上上左右 @wwssad 2016-08-04 19:56:55
    長期間利用しないアカウントは消すってのも大事かもね。自分が「どこで何をやったか、どこに何を求めたか」に加えて「どこから何を求められる可能性がどれくらいあるか」まで頭の中で把握してないとこれ系のよく出来た詐欺メールは一瞬では偽か誠か判別できない。
  • うてん。 @uten00 2016-08-04 20:02:08
    メアドは容易に偽装できるけどURLのドメインはそう簡単にいかないから始め困惑したけどHTMLメールというタネが割れれば対策はできるな。企業としては強調表示で宣伝したいのはわかるがクラックの温床だしHTMLメールは全部テキスト表示にすべきだな。
  • 碧 ~一陽来復~ @Turkis_Mond 2016-08-04 20:05:30
    詳細ヘッダー確認はPCユーザなら必須スキルだけど、スマホメーラーはそもそも詳細ヘッダー表示未対応とかが多い。iOSユーザーとかどうしたらいいんだろうねえ……
  • うてん。 @uten00 2016-08-04 20:05:33
    しかしこれは油断してたり急いでるときには見逃すだろうなあ。あぶないわ。偽装メールの知識ない人なら簡単に引っかかるだろう・・・
  • signal9.jp @Signal9J 2016-08-04 20:13:25
    まあ、よっぽど重要げだけど怪しいのはsenderBaseなんか使ってチェックするが、基本無視、ゴミ箱行き。 ホントに重要な事なら必ず何か次のアクションがあるしね。
  • Chack'n @Chackn 2016-08-04 20:27:17
    とりあえずメールは全部Gmailを通してしまえば、怪しいのは大体処分してくれる。
  • sh2tozan @Sh2Tozan 2016-08-04 21:05:28
    ひと昔前はネトゲ関係の詐欺メールなんて明らかに日本語おかしかったから、詐欺の存在すら知らないような人でもなければ引っかからなかったが、ここまでくるとうっかり踏むことありそうで怖いね
  • かもかも @kamokamotw 2016-08-04 21:53:02
    使ってもいないのにfacebookからしょっちゅう飛んでくるのはなんなんですかね
  • 葉原波音😈(こっぱみじん子) @paoohn 2016-08-04 22:16:32
    まとめられてるツイートに「これはちょっと気を抜いたらITに詳しい殆どの人でも騙されるレベルです。」ってあるんだから、ITに詳しい人警察が出てきても仕方あるめーよ。逆に、ITに詳しくない人に、説明もなしにReceived:ヘッダとかwhoisとか言ってもわかんないよ。
  • osukoke @osukoke 2016-08-04 22:26:50
    そもそも、Whois自体が偽装されていたらどうするんだろう?下手にWhois検索するより"開かない""リンクを押さない"のを推奨したほうがいい気が。あと、Gmail自体も万能じゃないからこういう警鐘が流れるのだろうから"Gmailなら大丈夫"なんて言うのもアウトだと思う。
  • 没可把 @mokkaha 2016-08-04 22:29:31
    「おまかせスパムブロック」みたいなので大概はじいてくれるけど‥さすがにここまでのは、個人アドレス宛では見たことないな。publicなアドレスには来るけど、これは遊びサイトに登録しているわけがないのですぐわかる。
  • aoki/140コロニー/comitia @gori_sh 2016-08-04 22:54:17
    gmailを信用しすぎてて寒気がする
  • ぐるり @gururi 2016-08-04 23:35:20
    結局最後のツイートが一番大事なんではないかと(・ω・)
  • レンタ英雄 @renta_hideo 2016-08-04 23:53:09
    これだから、HTMLメールは好かんのだわ。
  • TANABE Toshiharu @itinoe 2016-08-05 01:45:55
    悩ましいのは「アンケート調査会社」に委託しているサービス評価系のアンケート。 「見慣れぬメアド」「知らないドメインに飛ばされる」「URL検索しても有益な情報に行き着かない」って、揃ってるからな。
  • 珈琲中毒 @_Coffee_Junkie 2016-08-05 02:38:36
    ここは怖いインターネッツですね。 俺も露骨に怪しいだろコレってメールだったらヘッダくらいは見るけど、このパターンだとリンク踏んでるわ…
  • とりしち@海外引きこもり生活 @sigmoid_duct 2016-08-05 05:07:02
    こういう意味ではクレジットカード会社なんかが時々やってる、メールマガジン受信者専用キャンペーン(メール記載のリンクを踏まないとアクセス出来ない)はセキュリティ上やめて欲しいところではあったりする。
  • @ustronaut 2016-08-05 05:41:10
    騙される人が増えれば、本来の在り方自体が変わるかも。いたちごっこだけど仕方ない。
  • ヘルヴォルト @hervort 2016-08-05 06:19:32
    メール本文なんて自分のアカウントで変更して本物を送ってもらってURLだけ書き換えたものでしょ。むしろわざわざ書き起こすなんて面倒なことする奴なんていない。
  • houritsu_study @houritsu_study 2016-08-05 06:21:36
    「メールで騙されてリンクを踏んだらアウト」って、アウトって何がおこるの?
  • 赤間道岳 @m_akama 2016-08-05 07:45:31
    houritsu_study パンパカパーン。毎度当社エロコンテンツのご利用ありがとうございます。お代として10万円ご請求申し上げます。何月何日までにお支払いいただけない場合法的措置も(以下略 みたいな感じでしょうか
  • ワカゾー @WakazoMarine 2016-08-05 07:45:41
    2段階認証というのがあってじゃな。未対応サービスの場合は詳細に調べれば良いだけなんじゃよ。
  • 岡田伸(遊び人の伸さん) @AsobininNoShin 2016-08-05 07:48:52
    とりあえず最低でもリンク先のURLのドメイン名は確認しないとね
  • uheho @uheho 2016-08-05 08:09:37
    本人はともかく家族に普及しないと危ないな。
  • 古今亭拾弐志ん生(旧:お猿3 @mamachari3_Jpn 2016-08-05 08:27:01
    こないだ(といっても半年ほど前ですが)、自称スクエニからほぼほぼ同じ内容のメールが飛んできてました。スクエニのオンラインゲームなんて全くやった事無かったから助かったけど、あれの発信元が(伏字)だったり(伏字)を名乗っていたら絶対踏んづけていたわ
  • あぶらな @ab_ra_na 2016-08-05 08:58:53
    ITに詳しい「ほとんどの」人が「気を抜いたら」っていう予防線なのに「本当に詳しい人は気を抜かない」みたいなコメントがあるな
  • BUFF @geishawaltz 2016-08-05 09:59:40
    「メールに書いてあるリンクは踏まずに」ログインはいいTipsじゃね。憶えておこう。
  • 宮原太聖 @TaiseiMiyahara 2016-08-05 10:05:34
    年々巧妙になってるよなぁ。
  • たるたる @heporap 2016-08-05 10:54:54
    houritsu_study 何かのアプリがインストールされることがあります。(アンチウイルスソフトを入れていると、ウェブサイトへアクセスできなかったり、インストールが強制中止させたりします。)
  • 伍長 @gotyou_H 2016-08-05 11:02:13
    普段から楽天のメールに触れてた人は、向こうから「パス変更したよメール」が割と届いてきてたから引っかかりやすい、というのもありそう
  • 伍長 @gotyou_H 2016-08-05 11:04:17
    楽天はパスは定期的に変えよう教の狂信者で、頼んでもいないのに勝手にパス変えたりするもんだから、メーラーが凍結させられた時に楽天が勝手にパス変えたらしくてログインできなかった、みたいな事態があったと聞いている
  • 伍長 @gotyou_H 2016-08-05 11:09:02
    まあ、「気をつければ大丈夫」とかドヤッてる奴ほど引っかかる、というのは、詐欺でよくある話というか、詐欺師的にカモみたいなこともよく聞くので、こういう話を見てドヤッてるやつは、「備えあれば患いなし」とかそういう注意を促す標語の存在理由を少し考えたほうがいい
  • 伍長 @gotyou_H 2016-08-05 11:12:01
    あわせて読みたい:Gmail乗っ取りが大流行中!被害報告まとめ http://togetter.com/li/428959
  • 葉山一郎 @yzfr13 2016-08-05 13:11:50
    「嘘」とは言わないが、明らかに大げさで読み取り方も間違えているので、結論とその結果警鐘すべき最大の問題を間違えている害悪まとめ。セキュリティクラスタからちゃんとした知識を引っ張ったほうがいい。 この件の最大の問題はHTMLメールをそのまま表示していることだ。リンク偽装というごく一般的な手法で簡単に気づけるのでどう考えても「ここまでやらないと」は嘘大げさ紛らわしい。
  • bun @bun3559 2016-08-05 13:53:04
    GoToMyPCというリモート接続サービスがサイバー攻撃に合った挙句、社長名義でこういうメールを世界的に送りつけてユーザを混乱させました。citrix系列のちゃんとしたサービスなのですが、サイトの日本語訳がめっちゃ怪しくてフィッシングにしか見えないという(笑)。
  • ㌤㍊㌔㍓㍀㌺㌼㌑3XD @n0sime 2016-08-05 14:00:59
    ここまで偽装を高度化させるモチベーションが出てくるほど儲かるのだろうか…
  • いちごまよ @15my 2016-08-05 14:22:10
    Webの場合にはアドレスバーに緑背景で企業名が出てればほぼ信用できるのに対し、メールにはそんな仕組みは無いので原則信用できないものと思っておいたほうがいい。
  • 天津飯2017 @a1lic 2016-08-05 14:25:00
    にしても、ヘッダーの確認ができないアプリの多いこと多いこと…
  • Chariot@NA/MT派 @BLACK_RX_24 2016-08-05 14:26:24
    リンク踏んだ瞬間にけたたましい警告音と共に「トロイの木馬に感染しました」とavast先生に怒られた中坊時代を思い出した・・・
  • kartis56 @kartis56 2016-08-05 14:55:48
    送信元(偽装From)が gmail なスパムもくるからgmai だからといっては必ずしも安全ではないわけで、実リンクとメールヘッダの確認は最低限必要。ここまでやらないと、とかじゃなくてそこが最低限。
  • kartis56 @kartis56 2016-08-05 14:57:24
    パスワードが変更されましたは、本当に乗っ取られてる場合があるから、スパムだろうから全無視ではいけない
  • MJ @jaguarsan_jp 2016-08-05 15:57:31
    確認する観点間違ってるのでは、ITに詳しかろうがそうでなかろうが一番大事なのは「入力ページは信用できるのか」でしょ? ドメインあってるかとSSL使ってるかだけ調べておけばメールヘッダなんて見る必要ないよ。 今回も最悪リンククリックしたあとのアドレスバー見とけば、活きてるメールアドレスを収集されるのと、ゼロデイでマルウェア仕込まれるくらいしか被害はないはず。
  • ShimadenGO♫(`・ω・´*) @SHIMADEN 2016-08-05 19:09:29
    私ならヘッダより先にHTMLメールの真のリンク先がどこか見ます。HTMLで送ってきた時点で「疑ってください」と言ってるようなものですから。
  • 没可把 @mokkaha 2016-08-05 20:58:14
    大手ショッピングモール発信のLaLaPressっつうメルマガは「このメールはHTMLメールが表示できるメールソフトでご覧ください。」ってぶったぎっているので一度も見たためしがない。これが現実。
  • トラベラー @Traveller3110 2016-08-05 21:44:47
    身に覚えのあるタイミングで来る偽装メールが怖い。単なる偶然の一致だけど、うっかりリンクを踏みそうになる。
  • ShimadenGO♫(`・ω・´*) @SHIMADEN 2016-08-05 23:17:40
    HTMLのやっかいなのは静的なリンク偽装だけでなくプログラムを組み込めてしまうんですよね。だからHTMLメールが来たら反射的に構えてしまいます。MSのメールソフトを使ってなくても内部でIEが呼ばれてたり。
  • Yoshimi W @guripapa 2016-08-06 07:25:37
    確かにこれは気を付けねば…
  • 空弁者 @scavenger0519 2016-08-06 12:28:17
    Whois検索、普通にやってる。偽装かな?だけでなく、SPAMなメールも送信元IPアドレスをルーターでフィルタ(Reject)するためにメールヘッダ見てWhoisかけて調べてる。企業のネットワーク管理者なら当たり前にやっている事だけれど、個人となるとしていない人・考慮しない人が多いんだろうな。
  • anehimeP. /☆Acacian @anehime 2016-08-06 12:57:28
    入力フォームにアクセス元の情報をかならず入れるようにしているぞ。あとちょっとでも怪しきは全部ヘッダーを確認する。Whoisまで徹底的に叩くあたり、これレンタルサーバのWebサーバカスタマー以上のスキルを求められてるよね。私はそうしてる。
  • Cereza @Lucifer_ps 2016-08-06 14:11:36
    セキュリティクラスタのあたしはサービスに登録するメールアドレスを全て変えているので、そもそもfrom:ではなくてto:で判別するのでこんな問題は最初から発生しない。偽装も無理。catchallで受けているから利便性も高い。普通のメールアドレス一つを使い回すことがそもそも脆弱なんだな。うん。
  • すんか @sunka_ 2016-08-06 19:14:32
    実際リンク踏ませて、どういうふうに感染させたり、マネタイズするつもりでやっているのか興味あります。最新のブラウザで各種ログイン情報が入ってなくてもリンク踏むとダメなレベルの代物なのかな。
  • 俺は…超アリースだ! @AliceArisima 2016-08-06 19:33:31
    さっさと捕まえろよ 警察は何をやってるんだ?
  • ShimadenGO♫(`・ω・´*) @SHIMADEN 2016-08-06 20:26:37
    そういえばTo:が自分とは全然関係ない宛先になってるSPAMメールありますよね。
  • 深井龍一郎@C91お疲れ様でした @rfukai 2016-08-06 21:22:57
    メールのFrom:行って、仕様としてはリプライ時の宛先を書く場所であって誰から来たメールなのかを示す場所じゃないでしょ。リプライのメールが届かなくていいなら何を書いても問題なく届くから、偽装も何もないんでないの。
  • しもべ @14Silicon 2016-08-06 21:33:21
    実際がどうであろうがこの類のURLは怖いもの見たさに踏んでしまいそうである というか多分踏む
  • Cereza @Lucifer_ps 2016-08-06 22:34:29
    rfukai それは in-reply-to ですね。
  • Naruhito Ootaki @_Nekojarashi_ 2016-08-06 23:22:15
    だから、なんで複数のサービスをメアド掛け持ちで使ってんのって話だ。ハンゲームならハンゲーム専用のメアド使っていれば、そこにメールを送れるのはハンゲームだけだし、そのメアド以外に送ってくることはない。他のメアドにきたハンゲームを名乗るメールは無条件で捨てられる。ヘッダを見るなんてめんどくさいことする必要もない。
  • 深井龍一郎@C91お疲れ様でした @rfukai 2016-08-06 23:24:39
    Lucifer_ps それはFromに書かれているアドレスと違うアドレスにリプライが欲しい場合(例えばMLへの投稿へのリプライをやはりMLへの投稿にしたい場合など)に使うところで、通常は存在しない行ですよね。メールの実際の動作から仕様を考えると、そもそもメールはそのメッセージがFromに書かれたアドレスから来たものであることを全く保証していないわけで、最初のコメントのように解釈すべきではないかと思うのですが。
  • Cereza @Lucifer_ps 2016-08-06 23:59:51
    rfukai 返信ありがとうございます。「メールのFrom:行って、仕様としてはリプライ時の宛先を書く場所であって」という部分に、最適なヘッダを記載したのみで他意はございません。 既に上で記載していますが本件に関しては _Nekojarashi_ さんと同じ意見です。
  • 細川啓%求職中 @hosokattawa 2016-08-07 00:55:32
    AsobininNoShin しかし目視だと「hangarn.co.jp」のような「消防署の方から来ました」みたいなのに引っかかる危険が。ログイン画面のSSL証明書確認を。スマホでの証明書確認方法? なんかできないのが多いようです。
  • 深井龍一郎@C91お疲れ様でした @rfukai 2016-08-07 01:21:22
    Lucifer_ps 了解いたしました。ご説明ありがとうございました。
  • 出社イヤイヤ期改九拾八式 @macoairhead 2016-08-07 02:07:07
    まとめ本体もどのご指摘も大事なことです。これを読んでどのように身を守るか、は各人の使い方や考え次第ですね。ただ一つだけ言えるのは「自分はこんなの引っかからない。必ず見抜く」と豪語されている人が一番危ないです。
  • dollars @dollars_ 2016-08-07 03:36:21
    ん~ yzfr13 さんも書いているけれど結論が一番まずいな。「自分が何かした直後に来たメールなら大丈夫」ではないよね。リスクは低いだろうけれど。それ以上に一番啓蒙しなきゃいけないのはHTMLメールは極力使わない。に尽きる。少なくとも自動表示は絶対にアカン。 根本的には _Nekojarashi_ さんや Lucifer_ps さんが正解でしょうね。
  • DARL @DARL_Japan 2016-08-07 04:05:34
    至急リンクをクリックしろって書いてる時点でかなり怪しいけど、怪しいメール=怪しい日本語って思いこんでると確かに危ないかも。
  • まさらっき@1日目西み33a @masarakki 2016-08-07 04:29:10
    uten00 gmailでhtmlメールのソースを簡単には見れないし ましてやデフォルトでテキストにする設定なんて無いはずっていう時代にそれは全く意味がない
  • 実那川蒼 @Minagawa_Aoi 2016-08-07 04:35:24
    ハンゲームに使うメアドは15分メールのメアドを使っていた私。今はもう使えないかも。
  • 冬威Igarashi @toyboxarts 2016-08-07 07:34:21
    このメールはうちにも来たけど、リンク先のドメインがあからさまに怪しく一発で判別できた。iOSならリンクを長押しすると実際のリンク先が見える。PC等のメーラーでも飛ぶ前に実際のリンク先を見ることはできる。問題は、そのリンク先が不正であることを見抜けるかどうかで…
  • 冬威Igarashi @toyboxarts 2016-08-07 07:38:59
    詐欺メールのソースを読むにしてもリンクURLを見るにしても、それが正しいのかどうかを判別できる能力は個人差が大きいのがね…「おかしいとすればここが違うはず」とあらかじめわかっていないと難しい。
  • @taiheyou 2016-08-07 20:30:22
    ワンタイムパスワードを設定してあるのに運営が勝手にパスワードを変更してきたレッドストーンとかいうオンラインゲームもありますし・・・・。ゲームオン名義で送ったら騙される人多そうで怖い。
  • 風祭司 @whoxi4 2016-08-07 21:46:48
    テキストしか表示しないのでHTMLメールは全無視w そもそも怪しい場合は、メールのURL踏まないでグーグルなりお気に入り/ブックマークから行くのは基本っしょ
  • うてん。 @uten00 2016-08-08 02:23:46
    masarakki それ、がどれをさしてるのかよくわかりませんけどもgmailでもpopで取得できてテキスト表示に対応したアプリで読めばいいのではないですかね。
  • inu @inu1122 2016-08-08 02:41:37
    というか、メールで銀行とか重要なところからくるメールは全部疑おうよ。
  • Naruhito Ootaki @_Nekojarashi_ 2016-08-08 11:40:22
    toyboxarts だからメアドの使い分けを強く推すわけです。内容を見なくても「正規の送信者ならこのアドレスには届かないはず」というだけで切り捨てられるわけですから。
  • やばいまずったー @YabaiMazutter 2016-08-08 15:05:05
    手法そのものは変わっておらず、対策も同じ。変に煽ることで読んだ一般人が自分には無理だと諦めてしまわないかが心配。ところでThunderbirdではリンク偽装すると「詐欺メール」の表示が付いてクリックしたら更に警告されるよ。
  • 名も無い者 @Ganeosaurus 2016-08-08 19:30:32
    まとめられている方のアイコンがスペース1999のイーグル号だ(まとめの内容と何の関係も無いコメント)
  • End of Date @EndOfData 2016-08-09 00:38:53
    _Nekojarashi_ せいぜい、メイン(gmail)とサブ(yahoo)で使い分けするのが精いっぱいなんすけど・・・・ あんま気にしたことなかったなぁ。実際Gmailって迷惑メールの振り分け性能良いし。 たしかに万能じゃない(だろう)けど、ど素人にとって信用できるtoolなのは確か。 他に気を付けた方がいい事あんのかね。
  • スコーフ @scoff0 2016-08-09 06:17:52
    同じメールが来て焦ったのを思い出した。 リンクをクリックして、セキュリティソフト(PC Matic)に止められたけど。
  • 凪沙 @kzkrin71 2016-08-09 12:03:50
    EndOfData Gmailならエイリアス使えばいいじゃん。少なくともこのまとめみたいな偽装メールには有効だと思うよ。 sample+sub@gmail.comの+subが違ったり消してあれば一発で分かる。
  • なんば @namba_1301 2016-08-09 17:07:28
    楽天の癖で、メールアドレスの配信を停止はこちらって書いてあると踏んでしまうんだよな。 アンケートに答えたときに登録されてるのかなって思っちゃって
  • Inetgate Writer @Inetgate 2016-08-09 19:47:03
    なんかコメント欄にgmailだと簡単にHTMLソース見れないとか言ってる垢があるが、Subject右横のプルダウンメニューから簡単に見れるけどなあ。
  • ねこじゃら® @nekozyara 2016-08-09 23:30:58
    ヘッダーからWhoisしないとわからないくらいになってきた、か……
  • 白ぱんだ(桁あふれ) @whitepandajp 2016-08-10 17:03:58
    たかがメールを読むのに、ここまでしないといけないらしいと分かって、ちょっと絶望的な気分になっている。
  • 白ぱんだ(桁あふれ) @whitepandajp 2016-08-10 17:08:20
    gmail読むのにわざわざメーラアプリを使えとか信じられん。ウェブメールできなかったら、gmail使う価値半減でしょう。
  • ナスカ/パラノイアRPGおぢさん @Chiether 2016-08-10 17:55:34
    whitepandajp 普通にWebメールでもメールヘッダ確認すればいいだけです。 それはそうとして厳密には"Received From"だって、直近(1つ手前=最後)以外は信用できないんで「最初がhangameだったわーい」とか言っちゃいかんわけですよ。 まあリレー関係がオカシイとか気づけるんですが。 そのあたりある程度の自動化が進んでいて、それでも間違える可能性があということで最後の頼み綱がセキュリティソフトです。
  • 白ぱんだ(桁あふれ) @whitepandajp 2016-08-10 18:28:42
    gmailでソースを見る方法がやっとわかった。リスト表示ではだめで、メールを開いてプルダウンメニューから「メッセージのソースを表示」でOK? なお、こんな汚いソースをいちいちチェックするのは実質無理だと思いました。
  • 没可把 @mokkaha 2016-08-10 22:40:46
    HTMLもそうだが、実際来たやつは「ご依頼ありがとうございます。以下の内容で受け付けました。■お受け取りご希望日時 : 08/13日 (土) 12時から14時まで■伝票番号 : 9510-4631-2227<お問合せ先>ヤマト運輸株式会社お客様サービスセンター」(添付)とか「司法書士の半田です。必要書類一覧及び御請求書を送信いたします。 よろしくお願い申し上げます。」(添付)とかで添付クリックしてexe実行したら終わりってやつも数知れず。ヤマトと東京三菱、三井住友は要警戒。
  • 白ぱんだ(桁あふれ) @whitepandajp 2016-08-11 02:27:02
    文面で分かるのは簡単に排除できるからいいよ。法律(隣接)職を騙っておきながら、法律的にヘンテコなのとかね。
  • ITDOREIKUN @wtpgjmwtpgjm 2016-08-11 11:52:04
    利用者はメールヘッダなんて意識すること無いからなー、周りでランサムウェアくらい出してようやく通達がまわり始めた感じ。業務が止まってるとこもあるね。企業だと管理部門がはじくように頑張ってるけどはじききれてないというのとメール攻撃多すぎて対応できてないね。業務メールはじいちゃうとそれはそれで問題になるからかな
  • dollars @dollars_ 2016-08-21 20:45:02
    EndOfData この方法が確実ですね。すべてのサービスでメールアドレスを変えましょう。 https://support.google.com/mail/answer/12096?hl=ja 本当はドメイン取るだけでcatchallが使えて更に便利になりますが。

カテゴリーからまとめを探す

「全国」に関連するカテゴリー