佐川急便の偽サイト(フィッシングサイト)を調査した

  • POSTS
概要 2018/07末頃から、佐川急便からの不在通知を偽ったフィッシングメール(迷惑メール)が送られ、メールを受け取った一部の人が、 メール内の偽サイト(フィッシングサイト)にアクセスし、自分の電話番号を入力してしまうという事例が発生しているらしいので、調査してみた。 偽の「佐川急便」SMSに新たな手口か–携帯電話番号を窃取 - ZDNet Japan ドメイン情報 まずドメイン(登録された偽アドレス)を調べて驚きだったのが、佐川急便のフィッシングサイトのドメインは一つだけではなく、他にも200弱のフィッシング用と思われるドメインが存在していた。 さらに驚きだったのが、このドメイン登録者は全部で300近くのドメインを登録しており、その中にはsoftbankやdocomo、auを装ったフィッシングサイトも登録されていた。 このサイトは2018年4月頃に話題になったsoftbankを装ったフィッシングサイトと同じ手法のサイトだった。 当時流行ったサイトの持ち主と同一人物かは不明だが、フィッシングサイトを複数持っていることはわかった。 IPとの結びつきを調べると、ドメイン数300弱に対して、IPは40弱ほど結びついていた。 佐川急便のドメインに絞ると、200弱のドメイン数に対してIPアドレスは20弱だった。 フィッシングサイトとして登録されたアドレスの殆どが●●●.comのドメインだった。 .comのドメイン料金は安くはなく、一つのドメインを登録するのに1000円弱かかるので、この登録者はこのフィッシングサイトのドメイン登録料に最低30万円ほど払っている計算になる。 また登録されていたIPアドレスはHiNetとという中国のホスティング会社のものであり、IP自体は台湾を示していた。 ドメインの登録頻度 この登録者名で登録されているドメインを集計してみました(左の数字がその日に登録されたドメイン数)。 一日に何十件も追加しているのがわかります。 # 2018/07/01から2018/08/10までの情報 32 2018-08-10 9 2018-08-09 10 2018-08-08 34 2018-08-07 23 2018-08-06 21 2018-08-05 1 2018-08-04 21 2018-08-03 20 2018-08-01 21 2018-07-31 18 2018-07-28 34 2018-07-27 1 2018-07-18 1 2018-07-17 2 2018-07-16 1 2018-07-13 1 2018-07-12 1 2018-07-11 3 2018-07-09 サイトの中身 トップページ(index.html) 偽サイトのトップページは本物のSAGAWAのトップページと見た目はほぼ同じ。 異なる部分としては問い合わせフォームの部分が微妙に異なるが、並べてみないとわからない。 本物のサイトとコードを比較 偽サイトは本物のサイトをそのままコピーして作成したようで、id名やclass名、コメントなどもそのままだった。 またサイト内の画像やcssファイルは本物のサイトを参照するようになっていた。 サイト内の一部リンクは、なぜか#(トップページ)に飛ばすようにしていたので、一部修正を加えている模様。 apkファイルのコメントアウト 本物のサイトとは異なり、apkファイル(アプリファイル)をダウンロードさせるようなコードがコメントアウト(動かない)されて記載されていた。これについては後で言及。

BacklogからSlackへの更新通知を超簡単に実現する

  • POSTS
はじめに タイトル通りBacklogの更新を超簡単にSlackに通知する方法です。 「Backlog Slack」で検索すると、サーバー使ったりIFTTTやlambdaやzapierなどの記事が出てきますが、 サーバー使うほどでもないし、lambdaで作るのもだるいし、IFTTTやzapierとかに大事な情報を垂れ流すリスクもあるので、一番シンプルな方法を考えました。 多分全部で5分ぐらいでできるんじゃないかな。 実際のキャプチャ スマホでみるとこんな感じ。 手順 手順は簡単3ステップ。 1. Backlogのビューアーアカウントを作成してプロジェクトに追加 BacklogにSlack側からBacklogの情報を見るためのビューアーアカウントを作成します。 Baclogの権限にはビューアー以外にゲストビューアーもありますが、 ゲストビューアーではチケットの詳細な変更内容が見れないため、それでも良ければそちらを選択してください。 https://backlog.com/ja/getting-started/others/others5.html2. BacklogのRSSのURLをコピー 更新情報を取りたいプロジェクトを開き、URLをコピーします。 3. Slackにfeedを登録 SlackにはデフォルトでRSSを読む機能があるので、それを有効活用します。 更新情報を流したいチャンネルで /feed subscribe コピーしたURLを入力します。 ただし、これだとBacklogのアカウント情報がないので、URL内にログイン情報を入力します。 /feed subscribe https://ビューアーアカウント:パスワード@自分のスペース名.backlog.com/rss/プロジェクト名 入力例: /feed subscribe https://hoge:password@pepepe.backlog.com/rss/test ちなみにfeedのリスト確認は/feed list。 削除は /feed remove [IDナンバー]でできます。 参考 注意 feedのところにユーザ名とパスワードがそのまま書かれているので、 Slackで/feed listを打つと他人もアカウントの情報が見えてしまいます。 なので、この設定をするときは鍵付きのチャンネルにするか、信頼できる人だけのメンバーで同意を取ってやりましょう。

Backlogのチケット登録時に自動でテンプレートを入れる

  • POSTS
仕様 Backlogのカテゴリーを選択時に、予め設定したテンプレートを挿入する。 動作 動きを見たらどんなものかわかるはず。 ここが便利 チームで同じテンプレートが使え、自動で更新される テンプレートはURLで読み込んで都度表示させるので、 BacklogのGitで管理して、テンプレートを更新(プッシュ)すれば、自動で全員更新される。 導入方法 1. Chromeの拡張機能(ScriptAutoRunner)をインストール 特定のページで設定したJavascriptを実行してくれる拡張機能。 とっても重宝しています。 2. BacklogのGitにテンプレートをpush ## テスト 実際にインサートされる文章 ### その他 Gitに保存されたテンプレートの例 もしもGitがわからなければ、直接テンプレートをコードに書いてもOK 3. ScriptAutoRunnerに登録 ScriptAutoRunnerにコードを記入します このとき、どのURLで発火するかURLをAutoScriptRunnerに記入する。 上の図ではpepope.backlog.comの部分。 コード [https://gist.github.com/60ff5872b0820e744ac79ecfced3c0f6:embed#backlogのチケット作成時にカテゴリを選択すると自動でテンプレートが入る] 4. JavaScriptを環境に合わせて変更 サンプルではプロジェクトの追加時のパスを記載しています。 var projectName="TEST" // backlogのプロジェクト名を記入。大文字注意。 // テンプレートをbacklogのリポジトリにmarkdown形式で保存。 var template = [ ["カテゴリ1", "https://pepope.backlog.com/git/TEST/repo/raw/master/template1.md"], ["自分で設定しているカテゴリ名を記載", "https://pepope.backlog.com/git/TEST/repo/raw/master/template2.md"] ]; その他 スクリプトを作るよりも、ブログの記事にするほうが時間がかかる。 Backlogはとっても便利だけど、不便なところもあって、そこはアイディアで解決できる。 その他backlog関連で作ったもの

「ameba/UGG」を装った迷惑メールを調査してみた

  • POSTS
正月に暇をしていたら迷惑メールが届いた。 時間があったので前回と同じく調査してみた。 今回届いたメール AmebaからUGGの広告メールという謎の組合せ。 Amebaドメインの信頼を利用してリンクをクリックさせる手口だろうが、逆効果だと思う。 毎回だけど「貴族の品質」が気になる。 メールヘッダ X-Mailer:⁨Foxmail 6, 13, 102, 15 [cn] Date: Tue, 2 Jan 2018 14:00:28 +0800 Raybanのなりすまし時と同じメーラ(「Foxmail」という中国産のソフト)が使われていた。 タイムゾーンも+0800なので、 今回も中国人の可能性がでてきました。 偽サイト アクセスする前に bit.lyの短縮URLにアクセスする前に、URLに「+」を追加してアクセス情報をみてみる。 私が調査したのがメールが送られてから4時間後であり、 その時点でこのURLにアクセスしたのが1400人弱ということがわかります。 サイトにアクセス アクセスすると、UGGのようなサイトが表示されました。 いくつかページを確認してみましたが、 Raybanのときのような日本語の違和感は感じませんでした。 注文を試みる 試しに注文の機能が使えるのか少し確認してみます。 注文する前にアカウントの登録が必要のようでしたので、 アカウントを登録してみました。 アカウント登録後、名前と住所・クレジットカード情報を入れて購入できるようだったので、 試しに適当なクレジットカードの番号(クレジットカードの広告に使われる無効な番号)を入力したところ、使えないクレジットカードということで登録できませんでした。 また、住所も適当な文字を入力しても文字数制限でNG。 予想と反して意外としっかりとした作りになっています。 マイページで購入履歴を確認できる機能があり、カードが無効だったので「declined(利用停止カード)」になっていました。 もう少し深く見てみる ページのhtmlコードを眺めていたら以下のような記述を見つけました。 display:noneでページ上には表示させていませんが、謎のリンクと画像ファイルの記述がありました。 网站流量统计系统 https://www.51.la 上記URLと中国語を調べたら、サイトへのアクセスを調べる中国のサービスでした。 このサービス自体は特に問題ないと思いますが、 偽サイト関係者が中国語を使う可能性が高まりました。 phpinfo 見えてしまった。 ここは偽Raybanのサイトも同じでした。 これ以上はやめておきます。 本当に危ないサイトなのか 見分けるポイント ①メールが怪しい amebaからUGGのセール情報が送られてくる時点で「?」となりました。 ※普通はUGGのセール情報はUGGドメインから直接送られてくるかと思います また、偽サイトの日本語は違和感がありませんが、肝心のメールの日本語が変でした。 ②SSLではない アカウント作成やクレジットカード情報入力時など常にhttpでした(httpsでない)。 この手のサイトはしばらくするとブラックリストにドメインが登録されてしまうため、ドメインやIPがコロコロ変わるためドメイン登録が難しいのだと思います(手間や費用やリスク?)。 ③診断サイトを使う サイトのURLを入力すると、危険なサイトか診断してくれるサイト。 これが一番手っ取り早いと思います。 今回のサイトを診断したら、「フィッシングサイト」の結果になりました。 最後 上記にも書きましたが、今回のUGGの偽サイトはRaybanの偽サイトよりも日本語の完成度が高く、ぱっと見で偽サイトかわからなくなっていた。 アカウント情報やクレジットカード情報の取得を目的としたサイトだと思いますが、注文機能はしっかりしているので、注文するともしかしたら商品がちゃんと届くかもしれないです。 Rayban偽サイトと手法やメールの文章、メールヘッダ、サイト構成が似ているため同じグループ・もしくは何かしらの関係がある者の犯行の可能性が高いと推察しました。