
ドコモやソフトバンクなど大手キャリアを語り、巧みに問題のサイトにアクセスを誘導するいわゆる「フィッシング詐欺」が跡を絶ちませんが、最近ではキャリア側やブラウザも事前に察知しシャットアウトする機能もあるためなかなか引っかかることも少ないわけです。そんな中あえてそのサイトにアクセスしたらどうなるのか。
ー偽ドコモdアカウント

さて今回は、とあるメールから偽ドコモのサイトにアクセスすることが出来ることが判明しましたので早速そのサイトにアクセス。ブラウザ側が事前に警告を出してくれているので、ネットでは既に危険なサイトとして認識されているようです。
ということでそれを承知の上でアクセスしてみます。
そうすると、どこかで見覚えのあるログイン画面が出てくるのです。

ドコモのログイン画面です。
不正サイトにアクセスしておきながら「不正ログインの被害を防ぐ今すぐセキュリティ対策がこちら」というアナウンスがなんとも滑稽ではありますが、ご丁寧にこのリンクをクリックすると本家ドコモのサイトにアクセスされます。(全て外部リンク)
ー入力してみる

さてそもそもこの入力フォームは機能しているのでしょうか。ということで、さっそく動作確認ということで何も入力せずログインを押してみると、しっかりエラーチェックが行われていることが判明。ある意味しっかり出来ています。


ということで、実際にありそうな電話番号を入れて適当なパスワードを入れてみます。
すると・・・なぜかそのまま固まってしまい「loading」のまま、その先に進めないのです。どうやらここで機能は終了ということです。
ー何がしたいのか

では相手は何をしたいのか、そもそもフォームは動いているのか。確認してみた所どうやらフォームは本家サイトへ飛ばしている模様です。
つまり偽サイトから本家サイトへ接続を試みているようです。
もちろん本家は不正ログインを防止するために弾いていると見られますが、接続できなくともその間に入力したデータ(ユーザー名・パスワード)を盗み取ることは出来るはずです。
ということで、おそらくこのフォームからは「dアカウントのID」そして「パスワード」を収拾しているものと思われます。
素人目ではこのサイトが本家なのかニセモノなのかわからないという「極悪過ぎる」仕様。
絶対に自分の正確な番号を入れないようにしたほうが良いでしょう。
(秒刊サンデー:たまちゃん)