フィッシングメール報告 その6

Security

フィッシングメール6種類目が届きました。

今回は4種類目のメール5種類目のメールと酷似していますが、誘導されるフィッシングサイトは別のようです。

メール本文

メール本文は5通目と全く同じです。

件名が少し違います。

phishing mail

メールの送信元とリンク先

送信元

下記に ” .com ” を付けたものです。

nrplly-pleseupdteyouri43@aaamuyeuiwtiic

リンク先

” ログイン ” ボタンから誘導されるフィッシングサイトです。

下記にhttps;//を付けたものです。

www.lbanklingmembrepass.com/?X2lYFjj8tv

IPアドレス

CMANでこのドメインからIPアドレスを検索出来ます。

フィッシングサイト

サイトの情報を検索してみます。

shodan

shodanによると、サーバーは東京にあります。

shodan

Censys

Censysでも東京で一致しています。

censys

recon-ngで偵察

今回は偵察手段として、 ” recon-ng ” ツールを使ってみます。

recon-ngの起動

kali linuxでは、

kali ー 01 Infomation Gathering ー recon-ngで起動します。

recon-ng

前準備

前準備として、偵察手段(モジュール)のロードを行います。それについてはこちらの ” モジュールの読み込み ” をご参照下さい。

作業スペースの設定

workspaces create ワークスペース名

ここではワークスペース名を ” phising6 ” とします。

recon-ng

” workspaces list ” で、現在用意されているワークスペースの一覧が表示できます。

workspace

上記では、第一プロンプト {recon-ng]の後の第二プロンプトが[phising6]となっているので、ワークスぺースは ” phising6 ” であることが分かります。

モジュールの選択

多くの偵察方法モジュールの中から今回は、 ” whois ” で検索をかけてモジュールを絞り込みます。

modules search whois

modules

5件ヒットしました。今回は4番目を使用します。

4番目のモジュールをセット

modules load recon/domains-contacts/whois_pocs

modules

2行目、 ” info ” コマンドで詳細設定を確認します。

” SOURCE ” オプションに、明確なドメイン名を設定する必要があります。

2行目の第3プロンプトが、 [ whois_pocs ] となっており、これが偵察モジュールとしてセットされているのが分かります。

モジュールのオプション設定

オプションとして ” SOURCE ” にドメイン名を設定します。

options set SOURCE ドメイン名

options

SOURCEの値に、ドメイン名がセットされました。

設定状態の最終確認です。

options

実行

確認でOKなら実行します。

run

result

今回の結果では何も得られませんでした。

上記で行ったことは違法か?
ターゲットのサーバーに直接アクセスしている訳ではなく、いわば周囲の聞き込みをしているだけですので違法ではありません。
(探偵や興信所が、ターゲットとなる人物の評判の聞き込みをご近所でするのと同じ行為です。)

まとめ

フィッシングメール6通目が来たので、フィッシングサイトを ” recon-ng ” で調べてみました。

何も見つからなかったけど

コメント

タイトルとURLをコピーしました