目指せホワイトハッカー

目指せホワイトハッカー

ホワイトハッカーを目指し勉強中であり、自分の頭の整理のために纏めるのが主目的。ホワイトハッカー以外にも気が向いたら徒然なるままに。

ご贈与した金額がお客様のアカウントのAmazonギフト券残高に登録されました メールは詐欺?

こんにちはホワイトハッカー目指して勉強中のセキュヒロです。

早くホワイトッカーになたい~。

ご贈与した金額がお客様のアカウントのAmazonギフト券残高に登録されました メールは詐欺?

先日、以下のメールを受信しました。

 

 

客様

ご贈与した金額がお客様のアカウントのAmazonギフト券残高に登録されました 、個人情報を更新してご使用ください

 

詳細

ご注文内容
¥50000 チャージ金額 

合計チャージ金額:
¥50000

 

注文日:

2020/08/30

  ギフト券残高をチェック  

Amazon.co.jp のまたのご利用をお待ちしております。 

Amazon.co.jp

このEメールアドレスは配信専用です。このメッセージに返信しないようお願いいたします。

 

 

実に怪しい。。。 典型的な詐欺の手口にしか見えない。。。

 

結論

詐欺メールです。

詐欺の見分け方

① リンクを右クリック 

 *左クリックすると詐欺サイトに飛ぶので要注意

② 「リンクのアドレスをコピー」を選択

f:id:secuhiro:20200830233800p:plain 

③ トレンドマイクロサイトセーフティセンターにアクセス

トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。

怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。

global.sitesafety.trendmicro.com

 

f:id:secuhiro:20200428015559p:plain

 

④ ②でコピーしたアドレスを貼付け

⑤ 「今すぐ確認」をクリック

f:id:secuhiro:20200830234040p:plain


 

危険!!

フィッシングサイトの可能性大といことで、詐欺メールと考えるべきです。

 

 

他の調べ方

*少しマニアックになりますが、以下リックの見分け方②の方法だと攻撃元もなんとなく把握できますので興味がございましたら、参考にしてください。

security-hirohiro.hatenablog.com

 

 

Microsoftから届いた 利用規約の更新 メールは 詐欺 or 本物

こんにちはホワイトハッカー目指して勉強中のセキュヒロです。

早くホワイトハッカーになたい~。

 

Microsoft(マイクロソフト)から届いた 利用規約の更新 メールは 詐欺 or 本物

Microsoft(マイクロソフト)らしきところから、利用規約の更新」という件名で以下のメールを受取りました。

いまいち何をすればいいのかわからないし、如何にも詐欺サイトに誘導されそうリンクもあるし、なんだか詐欺の匂いがただよいますね。というわけで、色々と調べて見ました。

Microsoft
サービス規約をより明確に
お客様各位

このメールは、お使いの Microsoft 製品の 1 つ以上に適用される Microsoft サービス規約の更新についてお知らせするためにお送りしています。今回の更新では、規約を明確にし、確実にご理解いただけるようにすることに加え、対象となる新しい Microsoft 製品、サービス、および機能を追加いたします。
Microsoft サービス規約は、お客様と Microsoft (またはその関連会社。以下「Microsoft」といいます) の間で締結される、お客様の Microsoft のコンシューマー向けオンライン製品とサービスの使用に適用される利用規約です。
Microsoft サービス規約の全文は、こちらからご確認いただけます。今回の更新の詳細については、こちらの FAQ ページでご確認いただくこともできます。Microsoft サービス規約に関する更新は、2020 年 10 月 1 日に発効いたします。2020 年 10 月 1 日以降も引き続き Microsoft の製品またはサービスをご利用いただいた場合は、更新された Microsoft サービス規約に同意しているものと見なします。
同意されない場合は、この規約の発効日までに Microsoft の製品とサービスのご利用を停止し、Microsoft アカウントを削除してください。購入も含め、お子様 (未成年者) による Microsoft 製品とサービスのご利用は、保護者の方が一切の責任を負うものとします。
Microsoft の製品とサービスをご利用いただきありがとうございます。
Microsoft サービス規約
Microsoft のプライバシーに関する声明
よく寄せられる質問
このメールは監視されていないメールボックスから送信されています。
プライバシーに関する声明 | プライバシーに関するお問い合わせ

Microsoft Corporation, One Microsoft Way, Redmond, WA 98052 USA
Microsoft

結論 (メールは 詐欺 or 本物)

結論からいうと、今回は本物でした。

Microsoft(マイクロソフト)様、疑ってごめんねごめんねー。

 

でも、まずは疑って色々調べた上で判断することが大事なのは確かです。このサイトを見てくださっているということは、皆様も正しい判断です。また、今回は本物でしたが、なりすましなどの可能性も考えられますので送信元やメッセージ内容をよく確認することをおすすめします。特にネットの世界では、性善説での行動は厳禁です。悲しいですが性悪説で行動しましょう。

結局何すれいいんじゃい?

何もする必要はありません。

サービス規約が新しくなったという通知です。もしその新しいサービス規約に同意できない場合は、自分でMicrosoft関連のアカウントを削除する必要はありますが、基本的に同意すると思うので何もする必要はありません。

また、今まで無料だったサービスが有料になるわけでもありませんので安心してください。

 

詐欺の見分け方

詐欺の見分け方①

メールの本文中のリンクから判断する方法

security-hirohiro.hatenablog.com

詐欺の見分け方②

メールアドレスから判断する方法(ちょいとマニアックかも)

security-hirohiro.hatenablog.com

Amazonアカウントを利用制限していますメールは詐欺?

こんにちはホワイトハッカー目指して勉強中のセキュヒロです。

早くホワイトハッカーになたい~。

Amazonアカウントを利用制限しています メールは詐欺? 

先日、以下のメールを受信しました。

 

こんにちは,
あなたのアカウントは利用規約に違反していますamazon.co.jp あなたのアカウントは一時的になります 無効.
理由: 別の国でログインする
再度アカウントを有効にするには、以下のリンクと手順を開いて、このアカウントがあなたのアカウントであることを確認してください。
amazon.co.jp のサポート

 

f:id:secuhiro:20200811051206p:plain

 

実に怪しい。。。 典型的な詐欺の手口にしか見えない。。。

結論

詐欺メールです。

 

詐欺の見分け方① メッセージのソースを確認

ちょっとマニアックになりますが、次のような確認方法もあります。

 

① 画面を右上「・・・」⇒「表示」 ⇒「メッセージのソースを表示」を選択(Hotmailの場合)してヘッダー情報を表示。

*メーラーによって、ヘッダ情報表示方法が異なります。

Gmailhttp://blog.heteml.jp/?p=180

Outlookhttp://blog.heteml.jp/?p=118

MacMail:http://blog.heteml.jp/?p=208

f:id:secuhiro:20200811053836p:plain
 

②”Received:”の確認

f:id:secuhiro:20200811054557p:plain
”Received:”は複数ありますが、そのメールを扱ったメールサーバが独自に書き込む情報です。上側にある情報のほうが受け取り側に近く、下側の情報が送信側に近くなります。

 

つまり、一番下にある”Received:”を見ると送信元の情報を確認できます。

今回の例で言うと、34.80.214.165というIPアドレスからメールが送信されたことを示していますので、IPアドレスを確認します。

 

ちなみに、「smtp.gmail.com」と記載がありますが、AmazonGmailsmtpサーバ経由で送信することは考えられないので、ここからもなりすまし詐欺メールということがわかります。

 

ドメイン/IPアドレス サーチ 【whois情報検索】で確認

  https://www.cman.jp34.80.214.165/network/support/ip.html へアクセス

  「34.80.214.165」を入力

f:id:secuhiro:20200811060038p:plain

 

  管理情報紹介実行をクリックすると以下の結果が出力されました。

f:id:secuhiro:20200811055502p:plain

165.214.80.34.bc.googleusercontent.comとなっており、おそらくGmailを使っての送付されたものと考えられます。

巨大組織のAmazonがこのようなメールをgmailで送ってくる可能性は極めて低いので(普通は、 @amazon.xx)、なりすまし詐欺メールということがわかります。

 

見分け方② Webサービス(トレンドマイクロサイトセーフティセンター)での確認

トレンドマイクロサイトセーフティセンターにアクセス

global.sitesafety.trendmicro.com

 

f:id:secuhiro:20200428015559p:plain

 

② メール内のリンクを右クリック ⇒ 「リンクのアドレスをコピー」を選択

*左クリックすると詐欺サイトに飛ぶので要注意

f:id:secuhiro:20200811051711p:plain

 

③ ②でコピーしたアドレスを貼付け

④ 「今すぐ確認」をクリック

f:id:secuhiro:20200811051523p:plain
今回は未評価ということで、なりすまし詐欺メールとまでは判断できませんでしたが、新しい詐欺サイトのため未評価である可能性が高いです。

 

なお、トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。

怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。 

 

 トレンドマイクロサイトセーフティセンターを使って、未然になりすまし詐欺サイトへのアクセスを防いだ例の記事は以下になりますので、参考にしてください。

security-hirohiro.hatenablog.com

 

Amazonセキュリティ警告: サインインが検出されました メールは詐欺?

こんにちはホワイトハッカー目指して勉強中のセキュヒロです。

早くホワイトッカーになたい~。

Amazonセキュリティ警告: サインインが検出されました メールは詐欺?

先日、以下のメールを受信しました。

サインインが検出されました

尊敬する客様、新しいデバイスからお客様のアカウントへのサインインが検出されました。

日時: Aug 4, 2020 6:33:49 Japan Standard Time
バイス: Microsoft Internet Explorer Windows (デスクトップ)
付近: Japan

これがお客様ご自身による操作だった場合、このメッセージは無視してください。 そうでない場合は、お知らせください。

 


注意:本通知メールは送信専用アドレスで送信しております。返信いただいても受信できませんのでご了承下さい。このメッセージはhirohasi70@hotmail.com に送信されました。

 

f:id:secuhiro:20200811042831p:plain

実に怪しい。。。 典型的な詐欺の手口にしか見えない。。。

結論

詐欺メールです。

 

詐欺の見分け方

① リンクを右クリック 

 *左クリックすると詐欺サイトに飛ぶので要注意

② 「リンクのアドレスをコピー」を選択

f:id:secuhiro:20200811043636p:plain

 

③ トレンドマイクロサイトセーフティセンターにアクセス

トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。

怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。

global.sitesafety.trendmicro.com

 

f:id:secuhiro:20200428015559p:plain

 

④ ②でコピーしたアドレスを貼付け

⑤ 「今すぐ確認」をクリック

f:id:secuhiro:20200811044135p:plain 

危険!!

フィッシングサイトの可能性大といことで、詐欺メールと考えるべきです。

 

 

他の調べ方

*少しマニアックになりますが、以下リックの見分け方②の方法だと攻撃元もなんとなく把握できますので興味がございましたら、参考にしてください。

security-hirohiro.hatenablog.com

 

 

 

Kali linuxでfindmyhash エラー時に試した方法

Kali linuxでfindmyhashが失敗した時に試した方法 備忘録


環境

PC:Kali linux 2020.1

エラー内容と対策

bash: findmyhash: command not found

・findmyhashの取得

git clone https://gitlab.com/kalilinux/packages/findmyhash
cd ./findmyhash
sudo python findmyhash_v1.1.2.py MD5 -h e99a18c428cb38d5f260853678922e03

The Python library httplib2 is not installed in your system

・httplib2の取得&インストール

git clone https://github.com/jcgregorio/httplib2
cd ./httplib2
sudo python2 setup.py install
sudo python findmyhash_v1.1.2.py MD5 -h e99a18c428cb38d5f260853678922e03
sudo python3 setup.py install では、変わらずThe Python library httplib2 is not installed in your systemとなるのでsudo python2 setup.py installを実行すること

The Python library libxml2 is not installed in your system.

・libxml2 の取得&インストール

wget -P ~/src ftp://xmlsoft.org/libxml2/libxml2-2.9.10.tar.gz
cd ~/src
tar xzf libxml2-2.9.10.tar.gz
cd libxml2-2.9.10
./configure --prefix=/home/kali
make
sudo make install
sudo python findmyhash_v1.1.2.py MD5 -h e99a18c428cb38d5f260853678922e03

結果

エラーは出なくなりましたが、ハッシュに相当するパスワードはヒットしませんでした。
findmyhash_v1.1.2.pyが7年前のソースと古く、URL自体が存在しない、もしくはハッシュ投げ方や受け取り方が変更されており、findmyhash_v1.1.2.py の中身自体をいじる必要がありそうです。


代替手段

素直に、以下のWebサービスを利用したほうがよさそうです。
crackstation.net
www.md5online.org

4 way handshake が取れず、無線LANキャプチャでHTTP通信が復元できない

こんにちはホワイトハッカー目指して勉強中のセキュヒロです。
早くホワイトハッカーになたい~。

無線LANのパケットをキャプチャして、HTTP通信データを復号した際の、トラブル内容とその回避方法 備忘録


環境

f:id:secuhiro:20200610202256p:plain

キャプチャ&復元する側

PC:Kali linux 2020.1(192.168.1.a)
無線LANアダプタ: Buffalo WLI-UC-GN

キャプチャされる側

キャプチャ対象①:ルータ(192.168.1.1) ⇔ Andoroid(192.168.1.v)
キャプチャ対象②:ルータ(192.168.1.1) ⇔ Andoroid(192.168.1.w)
キャプチャ対象③:ルータ(192.168.1.1) ⇔ Win10(192.168.1.y)

設定&実施内容

キャプチャ&復元する側

無線LANアダプタ

・モニタモードに設定

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
上記方法でモニタモードにする場合、sudo airmon-ng check killは不要ですが、sudo airmon-ng check killしたほうが、その後のairodumpでの取りこぼしが少なかった感覚あり。

Wireshark

・鍵の登録
 wpa-pwdに1111aaaa:test(WPAキー:SSID)と入力
・キャプチャ開始

キャプチャされる側

・端末の無線LANを切断&再接続

結果

・キャプチャ対象①~③すべてHTTP通信復元できず。。。
・一度だけ、4way-handshakeの一部(EAPOLのMessage4のみ)キャプチャに成功しましたが、Message1-3がキャプチャできてないのでHTTP通信は復元できず
・sudo airodump-ng wlan0 が走っているpromptには、WPA hadshake : xx:xx:xx:xx:xx:xx(ルータのMacアドレス) が表示されており4 way handshakeは確実に実施されているがWireshakeでキャプチャできず

復元できない原因

Wiresharkで4 way handshakeがキャプチャできてない

4 way handshakeをキャプチャするために試したこと

・端末の無線LANを切断&再接続 ⇒失敗
・ルータに記録されている接続された端末一覧から削除後、切断&再接続 ⇒失敗
・deauthにより強制的に切断&再接続 ⇒失敗

最終的に成功した方法

無線LANアダプタをWLI-UC-GNから、WLI-UC-G301nへ変更
アダプターの問題という身も蓋もない結論でした。。。 ただし、WLI-UC-G301nでも4way-handshakeの一部しかキャプチャできないことのほうが多かった
・deauthよりも、端末の無線を切断&再接続するほうが、4way-handshakeをキャプチャできる確率は高かった

お勧めの無線LANアダプタ

・WifiPumpkin3開発者のmh4x0f氏に、WLI-UC-GN使用してると言ったら大爆笑されてしまいました。彼のお勧めは
 PAU09
 RT3070
上記2つは、WifiPumkin3 on KaliLinuxで実績ありだそうです。

WifiPumkin3 on KaliLinuxで試してはないけど、他のペネトレーションテストツールで実績のある以下もお勧めだそうです。
 Atheros AR9271(2.4Ghz - USB)
 Intel Centrino Advanced-N 6205(2.4Ghz/5Ghz - PCIe)
 Ralink RT2770(2.4Ghz/5Ghz - USB)
 Ralink RT3572(2.4Ghz/5Ghz - USB)
 Ralink RT5372(2.4Ghz - USB)
 Realtek RTL8723BE(2.4Ghz - PCIe)

私は、早速アメリカのアマゾンでPAU09 購入しました。1週間程度で届くようです。

Facebook support.facebook.comからのメールは詐欺? 件名:提供サービスの変更事項を顧客に周知する

こんにちはホワイトハッカー目指して勉強中のセキュヒロです。

早くホワイトハッカーになたい~。

Facebook 提供サービスの変更事項を顧客に周知するメールは詐欺?

先日、Facebookらしきところから以下のメールを受信しました。

送信元のメールアドレスは、advertise-noreply@support.facebook.com

f:id:secuhiro:20200516005346p:plain

コロナ渦に便乗した詐欺なのか!?

「サービスを変更する」をクリックすると詐欺サイトへ誘導されそうな。。。

というわけで今回のFacebook  advertise-noreply@support.facebook.comからのメールが詐欺かどうか調べてみました。

結論

安心してください。

詐欺ではありません

詐欺の見分け方(今後同様のメールを受取った際の詐欺の見分け方)

① リンクを右クリック 

 *左クリックすると詐欺サイトに飛ぶので要注意

② 「リンクのアドレスをコピー」を選択

 

f:id:secuhiro:20200516010645p:plain

 

③   トレンドマイクロサイトセーフティセンターにアクセス

global.sitesafety.trendmicro.com

 

f:id:secuhiro:20200428015559p:plain

 

④ ②でコピーしたアドレスを貼付け

⑤ 「今すぐ確認」をクリック

f:id:secuhiro:20200516011008p:plain

安全!!

 

トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。

怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。

 

他の調べ方

⑦ aguse.jp: ウェブ調査にアクセス

www.aguse.jp

 

⑧ ②でコピーしたアドレスを貼付け

⑨ 「調べる」をクリック

f:id:secuhiro:20200516011439p:plain



f:id:secuhiro:20200516011644p:plain

Facebookサーバ証明書安全