フィッシングメール7種類目が届きました。
今回は4種類目のメール・5種類目のメール・6種類目のメールと酷似していますが、誘導されるフィッシングサイトは別です。
メール本文
メール本文は6通目と全く同じです。
件名も同じ。
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092100-800x464.png)
同じグループが違うサイトを転々と渡り歩いているのか、違うグループがパクっているのか。
本文2行目「お知らせしますらせするものです。」の件まで同じです。
メールの送信元とリンク先
送信元
下記に ” .com ” を付けたものです。
nrplly-updteinform63@aaamuyeuiwtiic
まあメールアドレスには何の意味も無いでしょうね。いくらでもでっち上げられますので。
参考)送信元のメールアドレスをでっち上げるサイト
![](https://joenoji325.com/wp-content/uploads/cocoon-resources/blog-card-cache/7c0c0be31a6a87ca29b937f5bb2c8228.png)
リンク先
” ログイン ” ボタンから誘導されるフィッシングサイトです。
下記にhttps;//を付けたものです。
me-qr.com/l/HmiuE4C9?4eQ9wfiNJI
フィッシングサイト
サイトの情報を検索してみます。
shodan
shodanによると、サーバーは米カリフォルニア州サンフランシスコにあります。
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092101a-800x516.png)
Censys
Censysでもサンフランシスコで一致しています。
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092102a-800x488.png)
Amassによる解析
今回はこのサイトを肴にして ” amass ” を使用してみます。
amassは、OWASP(Open Worldwide Application Security Project)が開発しているツールです。(まだあまり良く勉強していませんが。)
amassの起動
kali ー 01-Infomation Gathering ー amassで起動します。
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092300-800x931.jpeg)
現在のバージョンは4.2.0
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092301.png)
サブコマンドは ” intel ” と ” enum ” です。
” intel ” はメーカー名ではなく、 ” intelligence ” (情報)の略のようです。
” enum “は、enumeration(列挙)
amassの実行
使い方です。
enumサブコマンド
amass enum -d ドメイン名
sudoは不要です。このような形でサブドメインを表示してくれます。
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092302a.png)
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092303a.png)
正直言って不勉強のせいで解釈の仕方が今ひとつ分かりませんが、関連するアドレスを芋蔓式に洗い出している感じです。
intelサブコマンド
次に ” whois ” の情報を利用して、類似の情報を持つドメインを探す作業
amass intel -d ドメイン名 -whois
![](https://joenoji325.com/wp-content/uploads/2023/09/2023092304.png)
今回は何も引っかかりませんでした。
コメント