フィッシングメール報告 その7

Security

フィッシングメール7種類目が届きました。

今回は4種類目のメール5種類目のメール6種類目のメールと酷似していますが、誘導されるフィッシングサイトは別です。

メール本文

メール本文は6通目と全く同じです。

件名も同じ。

同じグループが違うサイトを転々と渡り歩いているのか、違うグループがパクっているのか。

本文2行目「お知らせしますらせするものです。」の件まで同じです。

メールの送信元とリンク先

送信元

下記に ” .com ” を付けたものです。

nrplly-updteinform63@aaamuyeuiwtiic

まあメールアドレスには何の意味も無いでしょうね。いくらでもでっち上げられますので。

参考)送信元のメールアドレスをでっち上げるサイト

Send Anonymous Email with the Most Secure Email Service
Send unlimited anonymous emails for free with our secure service. Upgrade to premium for advanced features like attachme...

リンク先

” ログイン ” ボタンから誘導されるフィッシングサイトです。

下記にhttps;//を付けたものです。

me-qr.com/l/HmiuE4C9?4eQ9wfiNJI

フィッシングサイト

サイトの情報を検索してみます。

shodan

shodanによると、サーバーは米カリフォルニア州サンフランシスコにあります。

Censys

Censysでもサンフランシスコで一致しています。

Amassによる解析

今回はこのサイトを肴にして ” amass ” を使用してみます。

amassは、OWASP(Open Worldwide Application Security Project)が開発しているツールです。(まだあまり良く勉強していませんが。)

amassの起動

kali ー 01-Infomation Gathering ー amassで起動します。

現在のバージョンは4.2.0

サブコマンドは ” intel ” と ” enum ” です。

” intel ” はメーカー名ではなく、 ” intelligence ” (情報)の略のようです。

” enum “は、enumeration(列挙)

amassの実行

使い方です。

enumサブコマンド

amass enum -d ドメイン名

sudoは不要です。このような形でサブドメインを表示してくれます。

正直言って不勉強のせいで解釈の仕方が今ひとつ分かりませんが、関連するアドレスを芋蔓式に洗い出している感じです。

intelサブコマンド

次に ” whois ” の情報を利用して、類似の情報を持つドメインを探す作業

amass intel -d ドメイン名 -whois

今回は何も引っかかりませんでした。

コメント

タイトルとURLをコピーしました