TT Phishing Log

フィッシング関係のログ

【実例】Oricoカード詐称: <重要>【Oricoカード】ご利用確認のお願い

【図表】

f:id:tanigawa:20201208144714p:plain
出典: 受信メール
f:id:tanigawa:20201209062759p:plain
出典: https://www.antiphishing.jp/news/alert/orico_20201208.html


【メールプロパティ】

項目 内容
差出人 Oricoカード株式会社
送信日時 Tue, 8 Dec 2020 02:33:51 +0900
件名 <重要>【Oricoカード】ご利用確認のお願い


【メールプロパティ(詳細)】

項目 内容
送信元 FQDN orico.co.jp (v160-251-0-45.5t62.static.cnode.io)
送信元 IPアドレス 160.251.0.45
送信元 契約者
送信国 日本
Message-ID 5A701554D7A4332B8FCD3AC4D7435E19@orico.co.jp
X-Mailer Microsoft Outlook Express 6.00.2900.5512
フィッシングサイト hxxps://my.orico.co.jp.yzijie.com/


【経路情報】

Return-Path: <exwnzsex@orico.co.jp>
Received: from bvea650708 ([192.168.154.7])
 by bvea650962
 with LMTP id mGvLA4Znzl8zMQAASxZeQQ ;
 Tue, 08 Dec 2020 02:33:58 +0900
Received: from biglobe.ne.jp ([192.168.154.7])
 by bvea650708
 with LMTP id CBqeA4Znzl8LNQAANjpZRA ;
 Tue, 08 Dec 2020 02:33:58 +0900
Received: from rcpt-impgw.biglobe.ne.jp
 by biglobe.ne.jp (RCPT_GW) id CAA04610;
 Tue, 08 Dec 2020 02:33:58 +0900 (JST)
Authentication-Results: rcpt-imp.biglobe.ne.jp; spf=softfail smtp.mailfrom=exwnzsex@orico.co.jp; dkim=none; dmarc=none header.from=exwnzsex@orico.co.jp
Received: from orico.co.jp (v160-251-0-45.5t62.static.cnode.io [160.251.0.45])
 by rcpt-impgw.biglobe.ne.jp (hngd/5416110419)
 with ESMTP id 0B7HXuwg004585 for <【匿】>;
 Tue, 8 Dec 2020 02:33:57 +0900
Message-ID: <5A701554D7A4332B8FCD3AC4D7435E19@orico.co.jp>
From: Oricoカード株式会社 <exwnzsex@orico.co.jp>
To: <【匿】>
Subject: <重要>【Oricoカード】ご利用確認のお願い
Date: Tue, 8 Dec 2020 02:33:51 +0900
Mime-Version: 1.0
Content-Type: multipart/alternative; boundary="----=_NextPart_000_0D67_01129AD8.101C13F0"


【本文情報(テキスト)】

【Oricoカード】利用いただき、ありがとうございます。
このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。
つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
 お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。
何卒ご理解いただきたくお願い申しあげます。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。
■ご利用確認はこちら
https://my.orico.co.jp.yzijie.com/

弊社は、インターネット上の不正行為の防止・抑制の観点からサイトとしての信頼性・正当性を高めるため、
大変お手数ではございますが、下記URLからログインいただき、
https://my.orico.co.jp.yzijie.com/
ご不便とご心配をおかけしまして誠に申し訳ございませんが、
何とぞご理解賜りたくお願い申しあげます。
 -------------------------------------


個人情報に関するお問い合わせは、下記のお客さま相談室までお願いします。
株式会社オリエントコーポレーション

〒102-8503 東京都千代田区麹町5丁目2番地1
電話番号:03-5877-1112 
-------------------------------------


【フィッシングサイト情報】

項目 内容 備考
IPアドレス 103.124.106.100 推定、本アドレスはaplus(新生銀行) の詐称でも利用されている
国名 米国
場所 Los Angeles
ASN AS35913
ドメイン my.orico.co.jp.yzijie.com
別ドメイン my.orico.co.jp.sswqp.com
別ドメイン my.orico.co.jp.eulu.top
別ドメイン aplus.co.jp.cycsu.top


【フィッシング対策協議会情報】

◆オリコをかたるフィッシング (2020/12/08) (フィッシング対策協議会, 2020/12/08)
https://www.antiphishing.jp/news/alert/orico_20201208.html
https://malware-log.hatenablog.com/entry/2020/12/08/000000


【DomainWatch検索】

https://domainwat.ch/ip/160.251.0.45


【VT検索】

https://www.virustotal.com/gui/ip-address/160.251.0.45/detection
https://www.virustotal.com/gui/ip-address/103.124.106.100/detection


【Shodan検索】

https://www.shodan.io/host/160.251.0.45
https://www.shodan.io/host/103.124.106.100


【Censys検索】

https://censys.io/ipv4/160.251.0.45
https://censys.io/ipv4/103.124.106.100


【Urlscan検索】

https://urlscan.io/ip/160.251.0.45
https://urlscan.io/ip/103.124.106.100


【CheckPhish検索】

https://checkphish.ai/ip/160.251.0.45
https://checkphish.ai/ip/103.124.106.100


【図表】

f:id:tanigawa:20201209044808p:plain
出典: https://urlscan.io/result/e60b7429-6aaa-47d7-b16b-eeab4e98db2f


【関連情報】

◆新生銀行カード詐称: 新生銀行カード利用確認 (TT Phishing Log, 2020/12/09)
https://phishing-log.hatenablog.com/entry/2020/12/09/000000


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 2008-2022