HEARTLAND

The Endress Run

  • ホーム
  • Myself
  • お問合せページ
  • サイトマップ
  • プライバシーポリシー
  • 
  • 

    メニュー

  • 

    サイドバー

  • 

    前へ

  • 

    次へ

  • 

    検索

  •   RSS 
  •   Feedly 
  1. ホーム>
  2. デジタル>
  3. 迷惑メール

『詐欺メール』「【楽天市場】プライム会費のお支払い方法に問題があります、支払方法を更新する」と、来た件

2022年10月17日

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket

楽天市場に「プライム」ってありましたっけ?
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
目次
  • 1. ★フィッシング詐欺解体新書★
    • 1.1. 難しいカタカナで焦らせる
    • 1.2. なんとフィールドに空きドメインを記載
    • 1.3. 隠れ文字が浮き出した!
    • 1.4. まとめ

★フィッシング詐欺解体新書★

難しいカタカナで焦らせる

「楽天市場」を名乗っておかしなメールが届きました。

「プライム会費のお支払い方法に問題があります」って…
Amazonなら聞いたことあるけど、楽天に「プライム」ってありましたっけ?
メールの使い回しにも程がありますよ!

それにしてもいつも難しいカタカナ使ってきますよね。
「バインディング」なんて言葉だれが使うでしょ?(笑)

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は
「[spam] 【楽天市場】プライム会費のお支払い方法に問題があります、支払方法を更新する. 1665886707」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
末尾の数字は乱数関数で導き出された適当な数字です。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「”【楽天市場】” <id-user-profile-update@mkrm.rakuten.co.jp>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

上手く化けたつもりしょうか?…
”rakuten.co.jp”は確かに「楽天グループ」さんのドメインですが、件名に”[spam]”とあるので
このメールは詐欺メール故に偽装の疑いがあります。
その辺りを含め、次の項で見ていくことにしましょう。


なんとフィールドに空きドメインを記載

では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「usgr@yafncpuo.co」

”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されます。
もう既に”rakuten.co.jp”ではなく”yafncpuo.co”と記載があるので偽装の疑いが更に
高まってきました。

Message-ID:「202210161019336014440@yafncpuo.co」

”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも同様に”yafncpuo.co”と記載されています。

Received:「from yafncpuo.co (unknown [175.150.109.123])」

”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

もう偽装は間違いありませんが、一応メールアドレスにあったドメイン”rakuten.co.jp”に
ついて調べてみます。

当然ちゃんと「楽天グループ株式会社」さんの持ち物です。
そして”133.237.16.234”がこのドメインを割当てているIPアドレス。
本来同じでなけれならない”Received”のIPアドレスが”175.150.109.123”ですから全く異なります。
これでアドレス偽装は確定。
この方にはしっかり罪を償っていただかなければなりませんね!

では今度は、フィールド御三家に書かれていたドメイン”yafncpuo.co”について調べます。

「対応するIPアドレスがありません」と書かれていますね。
もしかして空きドメイン?
って事で「お名前.com」さんのお力をお借りしてこのドメインが取得可能なものかどうか
確認してみると…

やっぱりこのドメインは空きドメインでしたね。
と言うわけで、フィールド御三家も偽装されていました。

「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”175.150.109.123”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。

IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。

ピンが立てられたのは、「中国 遼寧省 瀋陽市」付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


隠れ文字が浮き出した!

では引き続き本文。

楽天市場 お 客様R
楽天市場チームはあなたのアカウントの状態が異常であることを発見しました。バインディングされたカードが期限が切れていたり、システムのアップグレードによるアドレス情報が間違っていたりして、あなたのアカウント情報を更新できませんでした。

リアルタイム サポートをご利用ください
お客様の 楽天市場アカウントは 24 時間 365 日対応のサポートの対象となっておりますので、楽天市場サポートチームにご連絡いただければ、アカウントの所有権の証明をお手伝いします。

お客様の 楽天市場アカウント
アカウント所有権の証明をご自身で行う場合は、楽天市場管理コンソールにログインし、所定の手順でお手続きください。アカウント所有権の証明についてのヘルプセンター記事も併せてご参照ください。

状態:

異常は更新待ちです

楽天市場 ログイン

 

数日以内アカウント所有権をご証明いただかなかった場合、楽天市場アカウントは自動的に削除されますのでご注意ください。

今後ともよろしくお願い申し上げます。

楽天市場チーム

 

利用規約 プライバシー規約 ヘルプ
© 1996-2022, rakuten.co.jp, Inc. or its affiliates
急亩钉帝谜辰露哗腊安焕尼颁涵ﻙﺥﺩﻝﻥ

これは、メール本文をそのままコピペしたものです。
冒頭の宛名が「楽天市場 お 客様」ってのも不思議な宛名ですが、楽天ならユーザの氏名を
知っているはずなので、ここはその氏名が書かれるはずです。

それに「楽天市場 お 客様」の後ろに原文では見られなかった「R」の文字が浮き出てきました。
これは何の意味があるのでしょう?

そして末尾の意味不明な文字…
もしかしてWeb場だと文字化けしているかも知れませんから画像でも貼り付けておきます。

恐らくこれはワードサラダ。
さて、何と書いてあるのでしょうか?(笑)
(ワードサラダについてはこちらで詳しく解説していますのでそちらをご覧ください)

このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは「楽天市場 ログイン」って書かれたところに張られていて、リンク先の
URLがこちらです。

IPアドレスがむき出しで、更にプロトコルが”https”ではなく”http”なんて、危険な臭いしかしません!

このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。

このように既に危険サイトと認識されており、ブラックリストに登録済み。
そのカテゴリは「フィッシング」と書かれています。

このむき出しのIPアドレスは”3.38.246.171”の割り当て地を確認してみます。

おっと! このIPアドレスはこちらでも危険なものとしてブラックリストに登録されて、脅威レベルは「高」
とされておりその詳細はWebによるサイバーアタックと書かれています。
使われているのはAmazonが提供するサーバーのようです。

ピンが立てられのは、隣国の「ソウル広場」付近。
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。

おやおや、Googleでも既に危険なサイトとして既に登録済みなんですね。

危険を承知で先に進んでみました。
表示されたのは「Rakten Card」と書かれたログインページ。

もちろん偽サイトですから絶対にログインしないでください!
もし誤ってログインしてしまった場合は、「ヘルプ・お問い合わせ」から至急連絡をしてください。


まとめ

「Amazonプライム」の詐欺メールで使った件名とメール本文をそのまま「楽天市場」に付け替えて
流用したメールでしたが、あまりにもいい加減ですよね。

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

今、拡散中の詐欺メール

  • 「【緊急】あなたの個人情報が漏洩した可能性について」は詐欺!送信元と電話番号を調査 3.4k件のビュー
  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開 3.1k件のビュー
  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開 2.1k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く 1.7k件のビュー
  • 【調査報告】キャンペーン当選およびお受取手続きのご案内:偽装ドメインと回線情報の全記録 1.2k件のビュー

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る

迷惑メール175.150.109.123,id-user-profile-update@mkrm.rakuten.co.jp,IPアドレス,rakuten.co.jp,Received,Site Safety Center,SPAM,yafncpuo.co,サイバーアタック,サイバー犯罪,ソウル広場,ドメイン,なりすまし,フィッシング詐欺,プライム会費のお支払い方法に問題があります、支払方法を更新する,ヘッダーソース,ワードサラダ,偽サイト,危険,対応するIPアドレスがありません,拡散希望,楽天グループ,楽天市場,楽天市場 お 客様,注意喚起,特定電子メール法,空きドメイン,第三者不正利用,著作権法違反,見分け方,詐欺,詐欺サイト,詐欺メール,調査,迷惑メール,重要

Posted by heart


よろしければシェアお願いします

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket
『詐欺メール』Kagoya Internetから「必要なアクション: メール アカウントの終了通知」と、来た件
Next
『詐欺メール』「auPAYカード本人確認を完了してください」と、来た件
Prev

関連記事

Thumbnail of related posts 127

『詐欺メール』「【American Expressカード】ご請求額確定のご案内[2022年11月請求]」と、来た件

よく見りゃ分かると思うが ※ご注意ください! このブログエントリーは、フィッシン ...

Thumbnail of related posts 191

【解析】「ポイント有効期限が迫っています」ファミリーマートを騙る詐欺メールの正体

【技術調査報告】最新フィッシング詐欺メール解析レポート 分析対象:ファミリーマー ...

Thumbnail of related posts 126

『詐欺メール』「ETC無効お知らせ」と、来た件(システムアップグレード編)

全角アルファベットにご注意を! ※ご注意ください! 当エントリーは迷惑メールの注 ...

Thumbnail of related posts 049

『詐欺メール』楽天から「【緊急のお知らせ】あなたからのご返事をお待ちしております」と、来た件

「今アカウントを確認できます」に注意!! ※ご注意ください! 当エントリーは迷惑 ...

Thumbnail of related posts 134

『詐欺メール』「【Webエムアイカード会員サービス】ご利用確認」と、来た件

こんなのに騙されちゃいけませんよ! !ご注意! 当エントリーは迷惑メールの注意喚 ...

この記事のトラックバックURL

サイト内検索

管理者おすすめの防犯グッズ

広告

【最強の物理防壁】YubiKey 5 NFC
Amazonで詳細を見る
【定番の安心】ウイルスバスター クラウド 3年版
Amazonで詳細を見る
2026年5月
日 月 火 水 木 金 土
 12
3456789
10111213141516
17181920212223
24252627282930
31  
« 4月    

今、拡散中の詐欺メール

  • 「【緊急】あなたの個人情報が漏洩した可能性について」は詐欺!送信元と電話番号を調査3.4k件のビュー
  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開3.1k件のビュー
  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開2.1k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く1.7k件のビュー
  • 【調査報告】キャンペーン当選およびお受取手続きのご案内:偽装ドメインと回線情報の全記録1.2k件のビュー

Google検索

アーカイブ

カテゴリー

Thumbnail of new posts 046

2026年5月2日 : クレジットカード関連

【警告】JACCSカード不正利用の不安を煽る詐欺!最新の攻撃手法を徹底解析

【実録】JACCSカード偽確定通知の正体:巧妙な偽装と中継サーバーを暴く Hea ...
Thumbnail of new posts 180

2026年5月2日 : VISA

【実録】「visacardのご利用確認」という犯行予告。あなたの資産を奪うフィッシングサイトの正体

【実録】Visaカード偽装「ご利用確認手続き」詐欺メールの全貌を公開 Heart ...
Thumbnail of new posts 100

2026年5月2日 : paidy

【閲覧注意】犯行予告:お支払い期限は本日です。Paidyを騙る悪質な「資産差し押さえ」メールの全貌を公開

【閲覧注意】実録公開:Paidyを騙る巧妙な「開通通知型」詐欺メール、その裏側に ...
Thumbnail of new posts 091

2026年5月2日 : paypay

【実録】PayPay「VIP招待」の正体は残高強奪!22,880円が消える禁断のQRコードを公開

【実録】PayPay「VIPプログラム」という罠!QRコード決済を悪用した最新詐 ...
Thumbnail of new posts 040

2026年5月2日 : サポート詐欺(偽警告)

【実録公開】データベース侵入と暗号化キー流出の全貌|あなたの情報は既に奪われている

【実録】データベースへの不正侵入と暗号化キーの流出について「偽Windows D ...

Copyright © 2012 HEARTLAND All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".

  • 
    ホーム
  • 
    メニュー
  • 
    上へ
 TOP