結論から言うと、HTML メールのどこをクリックしたか記録している楽天内の WEB API だと思います。 そもそも、正式な rakuten-card.co.jp のサブドメインなので、フィッシングであるはずは無いのですが、HTML メールの表記と実際のリンクが違うので単純に『フィッシング』と思われても無理は無いというか、楽天の HTML メールの内容が怪しすぎるという現実もあります。 ▼ WHOIS検索tc.api.rakuten-card.co.jp という文字列を機械的にサブドメインを取り去ってメインのドメインで検索しています。偽装文字のたぐいは無いという事です。 よくある単純なドメイン偽装は、最後の .jp の後ろに付いています。つまり、rakuten-card.co.jp をサブドメインとして登録して騙そうというのがありますがら、URL がおかしいと感じる感性はとても重要です。( なので、tc.api.rakuten-card.co.jp がフィッシングだと疑うのは正しい感性です ) では、多少技術的なチェックの手順 1) WEB メールより そのままの URL を取得する WEB メールを Google Chrome で開いて( ここでは nifty です )、F12 キーでデベロッパーツールを起動し、左端のアイコン(インスペクター/検査)で、該当 URL の周辺をクリックします。 ※ 直接リンクをクリックするのは、失敗したら困るからです。
そうすると、デベロッパーツール内で該当部分が選択されるので、F2 キーを押して編集モードに移行します。
そして、HTML 部分をコピーします。
2) この URL が何をしているかを調べる Google Chrom で新しいタブを開き、F12 で開発者ツールを起動して『ネットワークタブ』を選択します。 それから、アドレスバーに該当 URL を貼り付けてページを表示します。結果は 楽天の正しいページですが、そこに至った経緯を調べる為には、ネットワークタブの一番上までスクロールして『?4_--_1526575_--_421003_--_11』のところをクリックします( header タブが表示されます)。 この内容が、この URL が次に実行した内容が間接的に見れる場所です。 ▼ General : ブラウザが URL を呼び出すのに使った情報とその URL から返って来た単純な情報
Request URL: https://tc.api.rakuten-card.co.jp/?4_--_1526575_--_421003_--_11 Request Method: GET Status Code: 302 Found Remote Address: 203.191.234.109:443 Referrer Policy: no-referrer-when-downgrade
▼ Response Headers : サーバーから戻された詳細な情報
HTTP/1.1 302 Found Date: Sat, 19 May 2018 03:35:29 GMT Server: Apache Location: https://www.rakuten-card.co.jp/?scid=mi_rkc_oo_htmlml_kctop71798 Content-Length: 248 Keep-Alive: timeout=15, max=100 Connection: Keep-Alive Content-Type: text/html; charset=iso-8859-1
ここまでで、解るのが以下の内容です。 1) ブラウザは tc.api.rakuten-card.co.jp/?4_--_1526575_--_421003_--_11 を呼んだ 2) ブラウザに https://www.rakuten-card.co.jp/?scid=mi_rkc_oo_htmlml_kctop71798 が返って来た 3) ブラウザは https://www.rakuten-card.co.jp/?scid=mi_rkc_oo_htmlml_kctop71798 を呼び出した 4) ブラウザは https://www.rakuten-card.co.jp/?scid=mi_rkc_oo_htmlml_kctop71798 を表示した です。 で、実際 tc.api.rakuten-card.co.jp/?4_--_1526575_--_421003_--_11 の内部で何が行われているかは不明ですが、ブラウザには次に表示して欲しい URL しか返していません。( 上の情報のみで、HTML 部分は返していないので / そもそも Location: はそういう目的で使用します ) そしてなんでこんな回りくどい事をするかと言うと、一般的に『どのメールのどの場所がクリックされたかを記録している』と推測できる、という結論になるわけです。 ちなみに アンカー( リンク内 ) にある、onclick="return redirectConf(this)" は、nifty の WEB メールが付加してるもののようです。 例えば、onclick="return false" とするとそのリンクは href で指定した URL へは飛ばなくなる( キャンセルされます )ので、nifty 内部でなんらかのセキュリティ機能を発動できるのだと推測されます。
|
|
【インターネットの最新記事】
- インターネットで使う特殊文字一覧 ♔ ♕ ♖ ♗ ♘ ♙ ♚ ♛ ♜ ♝ ♞ ♟
- WordPress ( 5.x.x ) の 投稿用のエディタ( Gutenberg )を 昔ながらのエディタにする為、functions.php に一行追加
- いろいろな言語におけるバーセントエンコーディング
- Android アプリ『Yahoo! JAPAN 無料でニュースに検索、天気予報も』、でうまく表示されない場合はクッキーとキャッシュを削除
- WEB上のソースコードで ¥ で表示されているソースコードは当然だが動かない
- TSUTAYA のアンケートに答えたら、『システム的に』突っ返された
- 別にするつもりは無いのですが、ちょっと気になって『固定IPっていくら?』と調べてみたら
- iPhone4S + iOS5.1.1 で GIGAZINE さんの Twitter ボタンが表示されないんですけれど
- 英語版 YAHOO! 知恵袋があった。YAHOO! ANSWERS かぁ・・・
- かなり前にインストールしておいた、WordPress を少し整理しようとして、まずヘッダ部分がいろいろ面倒だった
- さくらインターネットのディスク容量増加がやっと実施されるそうだ。『ディスク容量増量ならびにOSバージョンアップに伴うメンテナンスのお知らせ』
- 晴れ時々、トレンドマイクロ オンラインスキャン
- さくらインターネット公式『リダイレクト』に関する対処方法
- PHP で 3種類 JavaScript で2種類、Framework や Python や、微妙に違う URLEncode







tc.api.rakuten-card.co.jp という文字列を機械的にサブドメインを取り去ってメインのドメインで検索しています。偽装文字のたぐいは無いという事です。
よくある単純なドメイン偽装は、最後の .jp の後ろに付いています。つまり、rakuten-card.co.jp をサブドメインとして登録して騙そうというのがありますがら、URL がおかしいと感じる感性はとても重要です。( なので、tc.api.rakuten-card.co.jp がフィッシングだと疑うのは正しい感性です )
では、多少技術的なチェックの手順
1) WEB メールより そのままの URL を取得する
WEB メールを Google Chrome で開いて( ここでは nifty です )、F12 キーでデベロッパーツールを起動し、左端のアイコン(インスペクター/検査)で、該当 URL の周辺をクリックします。
※ 直接リンクをクリックするのは、失敗したら困るからです。
そうすると、デベロッパーツール内で該当部分が選択されるので、F2 キーを押して編集モードに移行します。
そして、HTML 部分をコピーします。
2) この URL が何をしているかを調べる
Google Chrom で新しいタブを開き、F12 で開発者ツールを起動して『ネットワークタブ』を選択します。
それから、アドレスバーに該当 URL を貼り付けてページを表示します。結果は 楽天の正しいページですが、そこに至った経緯を調べる為には、ネットワークタブの一番上までスクロールして『?4_--_1526575_--_421003_--_11』のところをクリックします( header タブが表示されます)。
この内容が、この URL が次に実行した内容が間接的に見れる場所です。
▼ General : ブラウザが URL を呼び出すのに使った情報とその URL から返って来た単純な情報





















