HEARTLAND

The Endress Run

  • ホーム
  • Myself
  • お問合せページ
  • サイトマップ
  • プライバシーポリシー
  • 
  • 

    メニュー

  • 

    サイドバー

  • 

    前へ

  • 

    次へ

  • 

    検索

  •   RSS 
  •   Feedly 
  1. ホーム>
  2. デジタル>
  3. 迷惑メール

『詐欺メール』「Customer Statement – Account# 0001033593」と、来た件

2023年2月10日

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket

えいご…◎△$♪×¥○&%#?
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
目次
  • 1. ★フィッシング詐欺解体新書★
    • 1.1. 「Microsoft Portal」が「icloud」使って??
    • 1.2. やっぱり偽装
    • 1.3. ウィルスはトロイの木馬だった
    • 1.4. まとめ

★フィッシング詐欺解体新書★

「Microsoft Portal」が「icloud」使って??

受信箱には、日本語ばかりではなく英語のメールもたくさん届きます。
もちろん、詐欺ばかりですけどね…(笑)

今朝も何気にこのような英語のメールが来ています。
”from Microsoft Portal.”と書かれているようなのでMicrosoft関連からのメールのようですが、
私英語がからっきしなので内容が全然わかりません…(;^_^A

Microsoftからなのでもしかして重要なメールなのかもしれません。
でも、良く見ると差出人のメールアドレスがのドメインが”icloud.com”とAppleのものになっています。
これはおかしいですよ!
と、目を末尾に移すと…

ん?”detected containing virus”…ウィルス?? えっ! ヤバッ!!💦
すでに処理が終わっているものの、どうやらこのメールはMicrosoftやAppleからのものではなく
ウィルスが付きメールだったようです。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は
「**** Customer Statement – Account# 0001033593 *****.*** February 9, 2023 at 01:31:00 PM」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
行頭の「****」には、私のメールアドレスのアカウント名が、そして「*****.***」にはそのドメインが
書かれています。
「Customer Statement – Account# 0001033593」と直訳してみると
「お客様の声明 – 口座番号 0001033593」…(;^_^A

差出人は
「Alerts-*****.*** <alysa.quitzon36294@icloud.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

”Alerts”とあるので「警告」みたいな意味でしょうか?

先にも書きましたが、ドメインが”icloud.com”なので、Appleからだと偽装しているようです。


やっぱり偽装

では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「alysa.quitzon36294@icloud.com」

”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「709eace7-dab2-5950-3a81-41f4e99df1aa@icloud.com」

”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from [127.0.0.1] (mr38p00im-dlb-asmtp-mailmevip.me.com [17.57.152.18])」

”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

この差出人は、あくまで自分のドメインは”icloud.com”と言い張るようですね。
ならばその鼻っ柱をへし折ってやりましょうか!

先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”icloud.com”について調べてみます。

当然ちゃんと「Apple Inc.」さんの持ち物です。
そして”17.253.144.10”がこのドメインを割当てているIPアドレス。
本来同じでなけれならない”Received”のIPアドレスが”17.57.152.18”ですから当然全く異なります。
これでアドレス偽装は確定。
この方にはしっかり罪を償っていただかなければなりませんね!

「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”17.57.152.18”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。

IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。

ピンが立てられたのは、アメリカカリフォルニア州クパチーノ付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


ウィルスはトロイの木馬だった

では引き続き本文。

 Dear ****, with email (***@*****.***) received a protected message from Microsoft Portal.

lock
Instructions: To view the attached message, login using your Microsoft account to access file securely.

Learn about messages protected by Microsoft Preview Message Encryption.
Privacy Statement

Learn More on email encryption.
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052
*****.***, 2023.


The file [MSG#748574040IKK📩.htm] has been detected containing virus [HTML/Phishing.39EC3!tr], and has been removed.

これをそのまま訳してみます。

**** 様、電子メールで (***@********.***) は Microsoft Portal から保護されたメッセージを受け取りました。

ロック
手順: 添付されたメッセージを表示するには、Microsoft アカウントを使用してログインし、ファイルに安全にアクセスしてください。

Microsoft Preview Message Encryption によって保護されたメッセージについて説明します。
プライバシーに関する声明

メールの暗号化の詳細をご覧ください。
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052
****.***、2023 年。


ファイル [MSG#748574040IKK📩.htm] がウイルス [HTML/Phishing.39EC3!tr] を含んでいることが検出され、削除されました。

やはり「Microsoft Portal」からのメールのようです。
Microsoftのアカウントを使用して添付ファイルにアクセスするように書かれていますね。

末尾にウィルスに関することが1行書かれていますね。

その添付ファイルの名前が「MSG#748574040IKK📩.htm」でウィルス名が「HTML/Phishing.39EC3!tr」
サーバーの処理において自動で削除されたようです。

この「HTML/Phishing.39EC3!tr」と言うウィルスについて、脅威百科事典で知らべてみました。

このウィルスは「トロイの木馬」に分類されるようで、実行すると、PCやデバイスを乗っ取られて
しまうようです。
乗っ取られると、メールのアドレス帳などにあるアカウントに向け、これと同じようなメールを
一斉に送り付けることになるでしょうね。
そして同じネットワーク内にあるデバイスにも取り付いたりして悪さを働きます。。。危ない危ない…(;^_^A


まとめ

”Microsoft Portal”から”icloud.com”なんてAppleのメールアドレスでなんてちゃんちゃらおかしい
ですけどね!(笑)
でも善良な市民はコロっと騙されてしまうかもしれないのでとても危険です!
ま、今の時代何でもかんでも開く人はそうそういないと思うのですが…
皆さんもご用心ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

今、拡散中の詐欺メール

  • 「【緊急】あなたの個人情報が漏洩した可能性について」は詐欺!送信元と電話番号を調査 3.4k件のビュー
  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開 3.1k件のビュー
  • 【危険】Amazon Luna 年間プラン自動更新のご案内メールは詐欺!偽サイトの徹底解析 2.8k件のビュー
  • 【調査報告】キャンペーン当選およびお受取手続きのご案内:偽装ドメインと回線情報の全記録 1.9k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く 1.7k件のビュー

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る

迷惑メールAccount,Alerts,alysa.quitzon36294@icloud.com,Apple,Customer Statement,DoS攻撃,HTML/Phishing.39EC3!tr,icloud.com,Microsoft Portal,SPAM,virus,ウイルス,トロイの木,なりすまし,フィッシング詐欺,マルウェア,偽サイト,危険,拡散希望,注意喚起,脅威百科事典,英語のメール,見分け方,詐欺,詐欺サイト,詐欺メール,調査,迷惑メール,重要

Posted by heart


よろしければシェアお願いします

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket
『詐欺メール』「【三井住友カード】ご請求金額確定のご案内」と、来た件
Next
『詐欺メール』「注文と不正アクセスを一時停止しました」と、来た件
Prev

関連記事

Thumbnail of related posts 170

『詐欺メール』「Amazon.co.jpをご利用いただきありがとうございます」と、来た件

注文とAmazonアカウントが停止された ※ご注意ください! このブログエントリ ...

Thumbnail of related posts 099

『詐欺メール』「アニバーサリー報酬、CHZ【トークン】を5000枚受け取ることができます。」と、来た件

そんな甘い話はありません! !ご注意! 当エントリーは迷惑メールの注意喚起を目的 ...

Thumbnail of related posts 169

【解析】セゾンカードを騙る詐欺メール 認証手続きの罠を暴く

【調査報告】最新の詐欺メール解析レポート 高度な技術解析に基づいたサイバー脅威イ ...

Thumbnail of related posts 050

『詐欺メール』『Apple製品購入済みのお客様へ最大30,000円分のWAON電子マネープレゼントキャンペーン』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...

Thumbnail of related posts 182

『詐欺メール』JAバンクから『【重要】ログイン制限のお知らせとご本人確認のお願い』と、来た件

★フィッシング詐欺メール解体新書★ 「生成AI」が普及し増々便利になる私たちが生 ...

この記事のトラックバックURL

サイト内検索

管理者おすすめの防犯グッズ

広告

【最強の物理防壁】YubiKey 5 NFC
Amazonで詳細を見る
【定番の安心】ウイルスバスター クラウド 3年版
Amazonで詳細を見る

今、拡散中の詐欺メール

  • 「【緊急】あなたの個人情報が漏洩した可能性について」は詐欺!送信元と電話番号を調査3.4k件のビュー
  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開3.1k件のビュー
  • 【危険】Amazon Luna 年間プラン自動更新のご案内メールは詐欺!偽サイトの徹底解析2.8k件のビュー
  • 【調査報告】キャンペーン当選およびお受取手続きのご案内:偽装ドメインと回線情報の全記録1.9k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く1.7k件のビュー

Google検索

2026年4月
日 月 火 水 木 金 土
 1234
567891011
12131415161718
19202122232425
2627282930  
« 3月    

アーカイブ

カテゴリー

Thumbnail of new posts 091

2026年4月26日 : 詐欺メール

【閲覧注意】三井住友・東電・えきねっと…信じた瞬間に終わる、今週の偽装メールを考察

  週刊:詐欺メール解析報告書 発行:Heartland-Lab 解析 ...
Thumbnail of new posts 197

2026年4月26日 : 航空・交通インフラ

【実録】スマートEX「不正利用」の犯行予告!香港・オランダ経由の罠を閲覧注意の完全公開

【実録・公開】「【EX予約】 セキュリティ通知第三者が不正に利用を試みた可能性が ...
Thumbnail of new posts 097

2026年4月26日 : アメリカン・エキスプレス

実録公開:【Centurion Limited】至高のポイント10倍という罠。全財産を狙う招待状の正体

【実録公開】 【Centurion Limited】至高の「ポイント10倍」とい ...
Thumbnail of new posts 002

2026年4月26日 : Amazon

(公開)「お届け予定」の罠。Amazonを騙る最新詐欺メールの巧妙な裏側を徹底解析

【実録】「 【‍お​届け‌予定‍】​ご注‌文‍商​品の‌配‍送​状況‌お‍よ​び ...
Thumbnail of new posts 194

2026年4月25日 : au

公開:au PAY「利用制限」は巧妙な罠!海を越えて仕掛けられた戦慄のフィッシング詐欺

【実録公開】「 【重要】 au Payご利用者様への重要なお知らせ(No.434 ...

Copyright © 2012 HEARTLAND All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".

  • 
    ホーム
  • 
    メニュー
  • 
    上へ
 TOP