2008年02月06日

フィッシングメール

 乙のところにきたフィッシングメールです。
From:"HSBC Bank"
To:【乙の使っているアドレスの一つが書いてあります。】
Subject:Please Read This Message!
Date:Sun, 03 Feb 2008 11:10:09 +0100


Dear HSBC Bank business customer,

HSBC Customer Service team requests you to complete Business Internet Banking Online Form (BIB Online Form).

This procedure is obligatory for all HSBC Bank business and commercial customers.

Please select the hyperlink and visit the address listed to access BIB Online Form.

http://business-and-commercial.hsbc.com/bibform/formStart?partnerid=BIB87583971057423655903924178740343383321003523016822723505

Please do not respond to this email.

******************************************

(c) Copyright hsbc.com, inc 2008. All rights reserved.

 どうですか。
 いかにももっともらしいですよね。
 乙は、一瞬ホントに HSBC からきたメールかと思いました。
 hsbc.com という実在する本物のドメインを名乗っているので、信用してしまう人も多いように思います。
 でも、乙が使っている nifty の「迷惑メールフォルダ」に自動的に分類されていたので、安心でした。逆に、そういう処理がされていたので、気が付くまで日数がかかってしまいました。
 そもそも、乙が HSBC に登録しているメールアドレスは、この迷惑メールが送られてきたアドレスとは別なのです。だから、引っかかるわけはありません。
 それでも、かなり恐い話ですよね。フィッシング詐欺には気をつける必要があります。
 もしかして、乙が HSBC に登録してあるアドレスあてでこのメールがきたら、どうでしょうか。たぶん、乙は HSBC に問い合わせるだろうと思います。HSBC がこんなメールを送ってくるということ自体、不自然だと思うからです。
 メールをよく見ると、なぜこれが spam と判定されるかが、メールのヘッダーに書いてありました。nifty の監視ソフトが書き込んだものでしょう。
 ちなみに、本文は html 形式で送られてきましたが、上のようなことで全部かと思っていたところ、実は、この後ろに白い背景に白い文字で(つまり普通には見えないようにして)次のようなものが書いてあったのです。
0x960, 0x426, 0x27, 0x80, 0x5 LHCL JMO 333O file MDX. 0x9725, 0x45373780, 0x764, 0x94789695, 0x2, 0x2, 0x1302 close: 0x47, 0x500, 0x59674086, 0x61 0x94500067, 0x87, 0x6482, 0x1, 0x17, 0x79, 0x56224052, 0x2, 0x56, 0x2441, 0x734, 0x10, 0x61951540, 0x68333504 start: 0x2, 0x41, 0x2, 0x4905, 0x74750529, 0x3 V5L9: 0x1, 0x5669, 0x77, 0x0, 0x7240, 0x77097973 0x395, 0x0, 0x870, 0x55, 0x4, 0x82, 0x99, 0x127, 0x96, 0x5, 0x780, 0x598, 0x0779 root: 0x13, 0x3831, 0x475

type: 0x6, 0x53, 0x78705603, 0x2863, 0x26, 0x43323394, 0x26, 0x3, 0x900, 0x65, 0x91, 0x4 85IY: 0x3, 0x7, 0x912, 0x91258255, 0x22759593, 0x6, 0x25, 0x79, 0x85, 0x1268 0x87, 0x42387347, 0x7, 0x25900919, 0x579, 0x7, 0x6, 0x5, 0x0465, 0x41332042, 0x83919858 source, 6XL, serv, close, 4D3, exe, FET1, hex, HIQS. 42U: 0x4198, 0x62270455, 0x16510096 exe: 0x27, 0x197, 0x5072, 0x4527, 0x33, 0x49, 0x9, 0x11766120, 0x656 UDCK QBC9: 0x173, 0x905, 0x1662, 0x3265, 0x799, 0x9728 0x5708, 0x8, 0x626 0x4, 0x6857, 0x7, 0x92, 0x4, 0x2815, 0x9, 0x063, 0x07, 0x32

0x095, 0x7, 0x2, 0x52, 0x6953, 0x1682, 0x2, 0x97072562, 0x0136, 0x5732, 0x02, 0x73944279, 0x18, 0x46244603, 0x23 rev: 0x319, 0x138, 0x453, 0x0592, 0x16, 0x5080, 0x45, 0x91, 0x68, 0x7821 I7H: 0x99644664, 0x9, 0x394, 0x88 0x57, 0x67, 0x769, 0x43748262, 0x81474977, 0x8, 0x2671, 0x57 create 9SL U13 I4T rcs JJI U69J: 0x011, 0x1458, 0x37182019, 0x0838, 0x0, 0x67, 0x36966799, 0x8, 0x26 0x62415482, 0x8, 0x267, 0x855, 0x6826, 0x25462118, 0x1055, 0x81654223, 0x382 create: 0x38, 0x4, 0x187, 0x73, 0x4, 0x2, 0x5, 0x7816, 0x7 3EYG, rev, JPQ0, OLFW, tmp, PPX. end: 0x4
 ふと、マウスを動かしたら、うっかり左ボタンを押したようで、この一部が見えたのでびっくりしました。
 そこで Ctrl+A で白いところを見てみたら、こんなにもたくさん書いてあったのです。
 こういう文字で書いてあったので、実行可能プログラムではなさそうですが、とんだものが送りつけられてきたものです。
2008.6.25 追記
 この話に関連することを
http://otsu.seesaa.net/article/101480779.html
に書きました。
 よろしければ、ご参照ください。


posted by 乙 at 05:08| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。