フィッシングメール報告 その7

Security

フィッシングメール7種類目が届きました。

今回は4種類目のメール5種類目のメール6種類目のメールと酷似していますが、誘導されるフィッシングサイトは別です。

メール本文

メール本文は6通目と全く同じです。

件名も同じ。

同じグループが違うサイトを転々と渡り歩いているのか、違うグループがパクっているのか。

本文2行目「お知らせしますらせするものです。」の件まで同じです。

メールの送信元とリンク先

送信元

下記に ” .com ” を付けたものです。

nrplly-updteinform63@aaamuyeuiwtiic

まあメールアドレスには何の意味も無いでしょうね。いくらでもでっち上げられますので。

参考)送信元のメールアドレスをでっち上げるサイト

Anonymousemail.me
Send unlimited anonymous emails with opening tracking in real time, attachments and more.

リンク先

” ログイン ” ボタンから誘導されるフィッシングサイトです。

下記にhttps;//を付けたものです。

me-qr.com/l/HmiuE4C9?4eQ9wfiNJI

フィッシングサイト

サイトの情報を検索してみます。

shodan

shodanによると、サーバーは米カリフォルニア州サンフランシスコにあります。

Censys

Censysでもサンフランシスコで一致しています。

Amassによる解析

今回はこのサイトを肴にして ” amass ” を使用してみます。

amassは、OWASP(Open Worldwide Application Security Project)が開発しているツールです。(まだあまり良く勉強していませんが。)

amassの起動

kali ー 01-Infomation Gathering ー amassで起動します。

現在のバージョンは4.2.0

サブコマンドは ” intel ” と ” enum ” です。

” intel ” はメーカー名ではなく、 ” intelligence ” (情報)の略のようです。

” enum “は、enumeration(列挙)

amassの実行

使い方です。

enumサブコマンド

amass enum -d ドメイン名

sudoは不要です。このような形でサブドメインを表示してくれます。

正直言って不勉強のせいで解釈の仕方が今ひとつ分かりませんが、関連するアドレスを芋蔓式に洗い出している感じです。

intelサブコマンド

次に ” whois ” の情報を利用して、類似の情報を持つドメインを探す作業

amass intel -d ドメイン名 -whois

今回は何も引っかかりませんでした。

コメント

タイトルとURLをコピーしました