”.localdomain”なんてドメインは、あ・り・ま・せ・ん | ||||
※ご注意ください! このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし 悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。 このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません! リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や クレジットカードの入力させそれらの情報を詐取しようとします。 被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は ブックマークしてあるリンクを使うかスマホアプリをお使いになってログインするよう 心掛けてください! また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く パスワードの変更やクレジットカードの利用停止を行ってください。 | ||||
ええ??”au”なのに”Amazon”って???今日はちょっとおかしなメールが多いようで… 書かれているのは、auのフィッシング詐欺メールでよくあるデーター通信量超過連絡。 では、このメールもプロパティーから見ていきましょう。 件名は 差出人は ローカルドメインでメールを送る??では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
”Amazon.localdomain”について情報を取得してみると。 だわね。 この中で一番重要なのは”Received” おやおや、このIPアドレスには”Amazon.localdomain”ではなく”vultrusercontent.com”って 引き続きIPアドレスの割り当て地。 IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。 2重にリンク偽装では引き続き本文。
auを騙るフィッシングメールでよくある本文。 よく見ると、使われているのは”au.com“はauの正規ドメイン。 ん?”translate.google.com”は「グーグル」のドメインじゃん。 で、実際に接続されるURLがこちら。 使われているのは”.cn”は中国のトップレベルドメインです。 このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。 このURLで使われているドメインは、サブドメインを含め”login.au.kind.a8wfd2jg.com.cn” このドメインを割当てているIPアドレスは”155.94.194.47” ピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊のリトルトーキョーに程近い場所。 危険と言われると見に行きたくなるのが人情と言うもの。 開いたのはauのログインページ。 まとめ差出人の項が「”auto” <admin@Amazon.localdomain>」となっているのは、マジで間違えているのか おかしなメールが多いのでくれぐれもご用心ください。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |
こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)