560 文字
3 分
LINEのWebMoney詐欺師のIPアドレスを割り出してみた【その2】

概要#

前回に続き、知り合いのLINEアカウントが乗っ取られ、楽天のスーパーポイントカードを要求されたので、相手をしてみました。

会話#

今回はWebmoneyでは無く、楽天のカードです。

控えめに、5000円を要求されました。

IMG_3791

アホなフリをしてみます。

IMG_3792

そして、天安門事件を表示するページのURLを踏ませます。

IMG_3793

本気で、グレートファイアーウォールに引っかかっている様子なので、別のURLを送ります。

IMG_3794

天安門事件に対して、反応してきました!

IMG_3795

よく分かりませんが、自分の正当性を主張してきました。
ずいぶんと、上から目線です。このような人は、私欲が強く、思い通りにならないとストレスが溜まる、感情的な人だとプロファイリングしました。

IMG_3797

なかなか返信が来ないので、スタンプを送りつけまくりました。

IMG_3798

なぜか、私が警察に通報されました(w
知り合いの、のび太君似のベトナム人と同じ口調です。

IMG_3799

まだ、諦めていない模様です。

IMG_3800

なぜか、こちらが複数人と思っているようです。

IMG_3801

飽きたので、オウム返しをしてみます。

Pasted_Image_7_17_14__20_08

キれたようです。

きれいずきんは、今日も大活躍です。

IPアドレス#

今回もURLを踏んでくれたので、IPアドレスを取得出来ました。
相変わらずYahoo BBのようです。
踏み台っぽいです。

アクセスログ#

同じIPアドレスから、複数の端末でアクセスしてきました。
ブラウザの言語がzh-cnなので、中国人のようです。

126.15.164.217 - - [16/Jul/2014:17:57:09 +0900] "GET /static/webmoney.html HTTP/1.1" 200 272 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)"
126.15.164.217 - - [16/Jul/2014:17:59:15 +0900] "GET /static/webmoney.html HTTP/1.1" 200 272 "-" "Mozilla/5.0 (Linux; U; Android 4.0.4; zh-cn; GT-I9100 Build/IMM76L) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Safari/534.30"

ポートスキャン#

Terminal window
% host 126.15.164.217
217.164.15.126.in-addr.arpa domain name pointer softbank126015164217.bbtec.net.
Terminal window
% nmap 126.15.164.217
Starting Nmap 6.46 ( http://nmap.org ) at 2014-07-17 14:34 JST
Nmap scan report for softbank126015164217.bbtec.net (126.15.164.217)
Host is up (0.018s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
88/tcp open kerberos-sec
135/tcp open msrpc
1025/tcp open NFS-or-IIS
1723/tcp open pptp
8888/tcp open sun-answerbook
Nmap done: 1 IP address (1 host up) scanned in 1.70 seconds
LINEのWebMoney詐欺師のIPアドレスを割り出してみた【その2】
https://blog.teraren.com/posts/line-webmoney-fraud-part2/
作者
Yuki Matsukura
公開日
2014-07-17
ライセンス
CC BY-NC-SA 4.0

コメント