こんなのは初めてだ。記録として残すために、書いておこうと思う。昨日着弾したフィッシング糞メールのことである。実は、その前の日は久々に着弾無し。そしてその翌日(つまり、昨日)に1通着弾。しかし、いつもと様子が違う。着弾はお昼ごろ。いつもなら、深夜から午前中に着弾することが多いのだが、この日はどういうわけかお昼だったのだ。内容的にはいつもと同じで、アカウントが異常だとかなんとかいう理屈でIDやパスワード、カード番号等を盗もうというものである。ほとんど毎日見ているので、メールヘッダの特徴も覚えた。いくつか種類があるが、メールヘッダを見ればほぼ一発で糞メールだと判断出来る。単純テキストの本文はなく、HTMLで書かれた本文を添付してある形式だ。そして、肝心なのが誘導先である。これまでは本物モドキかもしくは、全然違うURLを使っていたのが、今回はさらに違った。この手のメールは最初から疑いの目で見るので、頭が混乱した。誘導先のURLの様子がいつもと違うのである。何かおかしい。いや、元々誘導先が本物モドキとかなので、おかしいのは最初からおかしいのだが、このおかしいはまた違うのだ。なんと、本物モドキであれなんであれ、独自のURLを使っていたのがそうではなくなっていた。どういうことかというと、短縮URLを発行してくれるサイトを使ったようなのだ。独自のドメインを取得しようとすると、基本的には有料である。無料のところがあるのかもしれないが、普通は有料のはずである。それがついに、独自のドメインではなく、短縮URLを使うとはどうしたのかと。勿論、短縮URLの飛び先も調べてみた。さらに頭が混乱した。結論から言うと、フィッシングにはならなかったのだ。なんと、偽のサイトではなく、本物のサイトに飛んだからだ。アドレスもきちんと本物のURLだった。何がしたかったのだろう。バカなのか。バカなのだろう。ちなみに、今日も1通着弾した。メールヘッダのパターンは昨日と同じ。もしかしてと思って、誘導先を見たら短縮URL。(^^)今回も短縮URLの飛び先を調べてみた。今回は偽サイトに飛んだようだ。何でこんな面倒なことをするんだろう。まあ、フィルタリングされにくくするためだろうけどね。ただ、今回はISPに直接通報するのはやめた。サーバの場所がロシアだったからだ。なんだが、そのIPアドレスの管理者はアメリカだったりする。で、偽装メールアドレスの末尾か.cn。つまり、中国(名目上は)。中国の糞業者(?)がロシアのサーバを使ってなんて奴は、通報出来ねえよ。このご時世。まいったね。