ご贈与した金額がお客様のアカウントのAmazonギフト券残高に登録されました メールは詐欺?
こんにちはホワイトハッカー目指して勉強中のセキュヒロです。
ご贈与した金額がお客様のアカウントのAmazonギフト券残高に登録されました メールは詐欺?
先日、以下のメールを受信しました。
|
||||||||||||
Amazon.co.jp のまたのご利用をお待ちしております。 |
||||||||||||
このEメールアドレスは配信専用です。このメッセージに返信しないようお願いいたします。 |
実に怪しい。。。 典型的な詐欺の手口にしか見えない。。。
結論
詐欺メールです。
詐欺の見分け方
① リンクを右クリック
*左クリックすると詐欺サイトに飛ぶので要注意
② 「リンクのアドレスをコピー」を選択
③ トレンドマイクロサイトセーフティセンターにアクセス
トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。
怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。
global.sitesafety.trendmicro.com
④ ②でコピーしたアドレスを貼付け
⑤ 「今すぐ確認」をクリック
⑥ 危険!!
フィッシングサイトの可能性大といことで、詐欺メールと考えるべきです。
他の調べ方
*少しマニアックになりますが、以下リックの見分け方②の方法だと攻撃元もなんとなく把握できますので興味がございましたら、参考にしてください。
security-hirohiro.hatenablog.com
Microsoftから届いた 利用規約の更新 メールは 詐欺 or 本物
こんにちはホワイトハッカー目指して勉強中のセキュヒロです。
早くホワイトハッカーになたい~。
Microsoft(マイクロソフト)から届いた 利用規約の更新 メールは 詐欺 or 本物
Microsoft(マイクロソフト)らしきところから、「利用規約の更新」という件名で以下のメールを受取りました。
いまいち何をすればいいのかわからないし、如何にも詐欺サイトに誘導されそうリンクもあるし、なんだか詐欺の匂いがただよいますね。というわけで、色々と調べて見ました。
|
結論 (メールは 詐欺 or 本物)
結論からいうと、今回は本物でした。
Microsoft(マイクロソフト)様、疑ってごめんねごめんねー。
でも、まずは疑って色々調べた上で判断することが大事なのは確かです。このサイトを見てくださっているということは、皆様も正しい判断です。また、今回は本物でしたが、なりすましなどの可能性も考えられますので送信元やメッセージ内容をよく確認することをおすすめします。特にネットの世界では、性善説での行動は厳禁です。悲しいですが性悪説で行動しましょう。
結局何すれいいんじゃい?
何もする必要はありません。
サービス規約が新しくなったという通知です。もしその新しいサービス規約に同意できない場合は、自分でMicrosoft関連のアカウントを削除する必要はありますが、基本的に同意すると思うので何もする必要はありません。
また、今まで無料だったサービスが有料になるわけでもありませんので安心してください。
詐欺の見分け方
詐欺の見分け方①
メールの本文中のリンクから判断する方法
security-hirohiro.hatenablog.com
詐欺の見分け方②
メールアドレスから判断する方法(ちょいとマニアックかも)
Amazonアカウントを利用制限していますメールは詐欺?
こんにちはホワイトハッカー目指して勉強中のセキュヒロです。
早くホワイトハッカーになたい~。
Amazonアカウントを利用制限しています メールは詐欺?
先日、以下のメールを受信しました。
こんにちは,
|
あなたのアカウントは利用規約に違反していますamazon.co.jp あなたのアカウントは一時的になります 無効.
|
理由: 別の国でログインする
|
再度アカウントを有効にするには、以下のリンクと手順を開いて、このアカウントがあなたのアカウントであることを確認してください。
|
amazon.co.jp のサポート
|
実に怪しい。。。 典型的な詐欺の手口にしか見えない。。。
結論
詐欺メールです。
詐欺の見分け方① メッセージのソースを確認
ちょっとマニアックになりますが、次のような確認方法もあります。
① 画面を右上「・・・」⇒「表示」 ⇒「メッセージのソースを表示」を選択(Hotmailの場合)してヘッダー情報を表示。
*メーラーによって、ヘッダ情報表示方法が異なります。
Gmail:http://blog.heteml.jp/?p=180
Outlook:http://blog.heteml.jp/?p=118
MacMail:http://blog.heteml.jp/?p=208
②”Received:”の確認
”Received:”は複数ありますが、そのメールを扱ったメールサーバが独自に書き込む情報です。上側にある情報のほうが受け取り側に近く、下側の情報が送信側に近くなります。
つまり、一番下にある”Received:”を見ると送信元の情報を確認できます。
今回の例で言うと、34.80.214.165というIPアドレスからメールが送信されたことを示していますので、IPアドレスを確認します。
ちなみに、「smtp.gmail.com」と記載がありますが、AmazonがGmailのsmtpサーバ経由で送信することは考えられないので、ここからもなりすまし詐欺メールということがわかります。
③ドメイン/IPアドレス サーチ 【whois情報検索】で確認
https://www.cman.jp34.80.214.165/network/support/ip.html へアクセス
「34.80.214.165」を入力
管理情報紹介実行をクリックすると以下の結果が出力されました。
165.214.80.34.bc.googleusercontent.comとなっており、おそらくGmailを使っての送付されたものと考えられます。
巨大組織のAmazonがこのようなメールをgmailで送ってくる可能性は極めて低いので(普通は、 @amazon.xx)、なりすまし詐欺メールということがわかります。
見分け方② Webサービス(トレンドマイクロサイトセーフティセンター)での確認
① トレンドマイクロサイトセーフティセンターにアクセス
global.sitesafety.trendmicro.com
② メール内のリンクを右クリック ⇒ 「リンクのアドレスをコピー」を選択
*左クリックすると詐欺サイトに飛ぶので要注意
③ ②でコピーしたアドレスを貼付け
④ 「今すぐ確認」をクリック
今回は未評価ということで、なりすまし詐欺メールとまでは判断できませんでしたが、新しい詐欺サイトのため未評価である可能性が高いです。
なお、トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。
怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。
トレンドマイクロサイトセーフティセンターを使って、未然になりすまし詐欺サイトへのアクセスを防いだ例の記事は以下になりますので、参考にしてください。
security-hirohiro.hatenablog.com
Amazonセキュリティ警告: サインインが検出されました メールは詐欺?
こんにちはホワイトハッカー目指して勉強中のセキュヒロです。
Amazonセキュリティ警告: サインインが検出されました メールは詐欺?
先日、以下のメールを受信しました。
|
実に怪しい。。。 典型的な詐欺の手口にしか見えない。。。
結論
詐欺メールです。
詐欺の見分け方
① リンクを右クリック
*左クリックすると詐欺サイトに飛ぶので要注意
② 「リンクのアドレスをコピー」を選択
③ トレンドマイクロサイトセーフティセンターにアクセス
トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。
怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。
global.sitesafety.trendmicro.com
④ ②でコピーしたアドレスを貼付け
⑤ 「今すぐ確認」をクリック
⑥ 危険!!
フィッシングサイトの可能性大といことで、詐欺メールと考えるべきです。
他の調べ方
*少しマニアックになりますが、以下リックの見分け方②の方法だと攻撃元もなんとなく把握できますので興味がございましたら、参考にしてください。
security-hirohiro.hatenablog.com
Kali linuxでfindmyhash エラー時に試した方法
Kali linuxでfindmyhashが失敗した時に試した方法 備忘録
環境
PC:Kali linux 2020.1
エラー内容と対策
bash: findmyhash: command not found
・findmyhashの取得
git clone https://gitlab.com/kalilinux/packages/findmyhash
cd ./findmyhash
sudo python findmyhash_v1.1.2.py MD5 -h e99a18c428cb38d5f260853678922e03
The Python library httplib2 is not installed in your system
・httplib2の取得&インストール
git clone https://github.com/jcgregorio/httplib2
cd ./httplib2
sudo python2 setup.py install
sudo python findmyhash_v1.1.2.py MD5 -h e99a18c428cb38d5f260853678922e03
sudo python3 setup.py install では、変わらずThe Python library httplib2 is not installed in your systemとなるのでsudo python2 setup.py installを実行すること
The Python library libxml2 is not installed in your system.
・libxml2 の取得&インストール
wget -P ~/src ftp://xmlsoft.org/libxml2/libxml2-2.9.10.tar.gz
cd ~/src
tar xzf libxml2-2.9.10.tar.gz
cd libxml2-2.9.10
./configure --prefix=/home/kali
make
sudo make install
sudo python findmyhash_v1.1.2.py MD5 -h e99a18c428cb38d5f260853678922e03
結果
エラーは出なくなりましたが、ハッシュに相当するパスワードはヒットしませんでした。
findmyhash_v1.1.2.pyが7年前のソースと古く、URL自体が存在しない、もしくはハッシュ投げ方や受け取り方が変更されており、findmyhash_v1.1.2.py の中身自体をいじる必要がありそうです。
代替手段
素直に、以下のWebサービスを利用したほうがよさそうです。
crackstation.net
www.md5online.org
4 way handshake が取れず、無線LANキャプチャでHTTP通信が復元できない
こんにちはホワイトハッカー目指して勉強中のセキュヒロです。
早くホワイトハッカーになたい~。
無線LANのパケットをキャプチャして、HTTP通信データを復号した際の、トラブル内容とその回避方法 備忘録
環境
キャプチャされる側
キャプチャ対象①:ルータ(192.168.1.1) ⇔ Andoroid(192.168.1.v)
キャプチャ対象②:ルータ(192.168.1.1) ⇔ Andoroid(192.168.1.w)
キャプチャ対象③:ルータ(192.168.1.1) ⇔ Win10(192.168.1.y)
設定&実施内容
キャプチャ&復元する側
無線LANアダプタ
・モニタモードに設定
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
上記方法でモニタモードにする場合、sudo airmon-ng check killは不要ですが、sudo airmon-ng check killしたほうが、その後のairodumpでの取りこぼしが少なかった感覚あり。
キャプチャされる側
・端末の無線LANを切断&再接続
結果
・キャプチャ対象①~③すべてHTTP通信復元できず。。。
・一度だけ、4way-handshakeの一部(EAPOLのMessage4のみ)キャプチャに成功しましたが、Message1-3がキャプチャできてないのでHTTP通信は復元できず
・sudo airodump-ng wlan0 が走っているpromptには、WPA hadshake : xx:xx:xx:xx:xx:xx(ルータのMacアドレス) が表示されており4 way handshakeは確実に実施されているがWireshakeでキャプチャできず
復元できない原因
Wiresharkで4 way handshakeがキャプチャできてない
4 way handshakeをキャプチャするために試したこと
・端末の無線LANを切断&再接続 ⇒失敗
・ルータに記録されている接続された端末一覧から削除後、切断&再接続 ⇒失敗
・deauthにより強制的に切断&再接続 ⇒失敗
最終的に成功した方法
・無線LANアダプタをWLI-UC-GNから、WLI-UC-G301nへ変更
アダプターの問題という身も蓋もない結論でした。。。 ただし、WLI-UC-G301nでも4way-handshakeの一部しかキャプチャできないことのほうが多かった
・deauthよりも、端末の無線を切断&再接続するほうが、4way-handshakeをキャプチャできる確率は高かった
お勧めの無線LANアダプタ
・WifiPumpkin3開発者のmh4x0f氏に、WLI-UC-GN使用してると言ったら大爆笑されてしまいました。彼のお勧めは
PAU09
RT3070
上記2つは、WifiPumkin3 on KaliLinuxで実績ありだそうです。
WifiPumkin3 on KaliLinuxで試してはないけど、他のペネトレーションテストツールで実績のある以下もお勧めだそうです。
Atheros AR9271(2.4Ghz - USB)
Intel Centrino Advanced-N 6205(2.4Ghz/5Ghz - PCIe)
Ralink RT2770(2.4Ghz/5Ghz - USB)
Ralink RT3572(2.4Ghz/5Ghz - USB)
Ralink RT5372(2.4Ghz - USB)
Realtek RTL8723BE(2.4Ghz - PCIe)
私は、早速アメリカのアマゾンでPAU09 購入しました。1週間程度で届くようです。
Facebook support.facebook.comからのメールは詐欺? 件名:提供サービスの変更事項を顧客に周知する
こんにちはホワイトハッカー目指して勉強中のセキュヒロです。
早くホワイトハッカーになたい~。
Facebook 提供サービスの変更事項を顧客に周知するメールは詐欺?
先日、Facebookらしきところから以下のメールを受信しました。
送信元のメールアドレスは、advertise-noreply@support.facebook.com
コロナ渦に便乗した詐欺なのか!?
「サービスを変更する」をクリックすると詐欺サイトへ誘導されそうな。。。
というわけで今回のFacebook advertise-noreply@support.facebook.comからのメールが詐欺かどうか調べてみました。
結論
安心してください。
詐欺ではありません
詐欺の見分け方(今後同様のメールを受取った際の詐欺の見分け方)
① リンクを右クリック
*左クリックすると詐欺サイトに飛ぶので要注意
② 「リンクのアドレスをコピー」を選択
③ トレンドマイクロサイトセーフティセンターにアクセス
global.sitesafety.trendmicro.com
④ ②でコピーしたアドレスを貼付け
⑤ 「今すぐ確認」をクリック
⑥ 安全!!
トレンドマイクロサイトセーフティセンターは、開く前に危険度をチェックしてくれるウェブサービスです。
怪しそうなURLを開く必要がある場合は、トレンドマイクロサイトセーフティセンターを利用することで、今後の似たような詐欺サイトも見分けられます。
他の調べ方
⑦ aguse.jp: ウェブ調査にアクセス
⑧ ②でコピーしたアドレスを貼付け
⑨ 「調べる」をクリック