HEARTLAND

The Endress Run

  • ホーム
  • Myself
  • お問合せページ
  • サイトマップ
  • プライバシーポリシー
  • 
  • 

    メニュー

  • 

    サイドバー

  • 

    前へ

  • 

    次へ

  • 

    検索

  •   RSS 
  •   Feedly 
  1. ホーム>
  2. デジタル>
  3. 迷惑メール

『詐欺メール』「Customer Statement – Account# 0001033593」と、来た件

2023年2月10日

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket

えいご…◎△$♪×¥○&%#?
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
目次
  • 1. ★フィッシング詐欺解体新書★
    • 1.1. 「Microsoft Portal」が「icloud」使って??
    • 1.2. やっぱり偽装
    • 1.3. ウィルスはトロイの木馬だった
    • 1.4. まとめ

★フィッシング詐欺解体新書★

「Microsoft Portal」が「icloud」使って??

受信箱には、日本語ばかりではなく英語のメールもたくさん届きます。
もちろん、詐欺ばかりですけどね…(笑)

今朝も何気にこのような英語のメールが来ています。
”from Microsoft Portal.”と書かれているようなのでMicrosoft関連からのメールのようですが、
私英語がからっきしなので内容が全然わかりません…(;^_^A

Microsoftからなのでもしかして重要なメールなのかもしれません。
でも、良く見ると差出人のメールアドレスがのドメインが”icloud.com”とAppleのものになっています。
これはおかしいですよ!
と、目を末尾に移すと…

ん?”detected containing virus”…ウィルス?? えっ! ヤバッ!!💦
すでに処理が終わっているものの、どうやらこのメールはMicrosoftやAppleからのものではなく
ウィルスが付きメールだったようです。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は
「**** Customer Statement – Account# 0001033593 *****.*** February 9, 2023 at 01:31:00 PM」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
行頭の「****」には、私のメールアドレスのアカウント名が、そして「*****.***」にはそのドメインが
書かれています。
「Customer Statement – Account# 0001033593」と直訳してみると
「お客様の声明 – 口座番号 0001033593」…(;^_^A

差出人は
「Alerts-*****.*** <alysa.quitzon36294@icloud.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

”Alerts”とあるので「警告」みたいな意味でしょうか?

先にも書きましたが、ドメインが”icloud.com”なので、Appleからだと偽装しているようです。


やっぱり偽装

では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「alysa.quitzon36294@icloud.com」

”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「709eace7-dab2-5950-3a81-41f4e99df1aa@icloud.com」

”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from [127.0.0.1] (mr38p00im-dlb-asmtp-mailmevip.me.com [17.57.152.18])」

”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

この差出人は、あくまで自分のドメインは”icloud.com”と言い張るようですね。
ならばその鼻っ柱をへし折ってやりましょうか!

先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”icloud.com”について調べてみます。

当然ちゃんと「Apple Inc.」さんの持ち物です。
そして”17.253.144.10”がこのドメインを割当てているIPアドレス。
本来同じでなけれならない”Received”のIPアドレスが”17.57.152.18”ですから当然全く異なります。
これでアドレス偽装は確定。
この方にはしっかり罪を償っていただかなければなりませんね!

「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”17.57.152.18”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元にその割り当て地を確認してみます。

IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。

ピンが立てられたのは、アメリカカリフォルニア州クパチーノ付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


ウィルスはトロイの木馬だった

では引き続き本文。

 Dear ****, with email (***@*****.***) received a protected message from Microsoft Portal.

lock
Instructions: To view the attached message, login using your Microsoft account to access file securely.

Learn about messages protected by Microsoft Preview Message Encryption.
Privacy Statement

Learn More on email encryption.
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052
*****.***, 2023.


The file [MSG#748574040IKK📩.htm] has been detected containing virus [HTML/Phishing.39EC3!tr], and has been removed.

これをそのまま訳してみます。

**** 様、電子メールで (***@********.***) は Microsoft Portal から保護されたメッセージを受け取りました。

ロック
手順: 添付されたメッセージを表示するには、Microsoft アカウントを使用してログインし、ファイルに安全にアクセスしてください。

Microsoft Preview Message Encryption によって保護されたメッセージについて説明します。
プライバシーに関する声明

メールの暗号化の詳細をご覧ください。
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052
****.***、2023 年。


ファイル [MSG#748574040IKK📩.htm] がウイルス [HTML/Phishing.39EC3!tr] を含んでいることが検出され、削除されました。

やはり「Microsoft Portal」からのメールのようです。
Microsoftのアカウントを使用して添付ファイルにアクセスするように書かれていますね。

末尾にウィルスに関することが1行書かれていますね。

その添付ファイルの名前が「MSG#748574040IKK📩.htm」でウィルス名が「HTML/Phishing.39EC3!tr」
サーバーの処理において自動で削除されたようです。

この「HTML/Phishing.39EC3!tr」と言うウィルスについて、脅威百科事典で知らべてみました。

このウィルスは「トロイの木馬」に分類されるようで、実行すると、PCやデバイスを乗っ取られて
しまうようです。
乗っ取られると、メールのアドレス帳などにあるアカウントに向け、これと同じようなメールを
一斉に送り付けることになるでしょうね。
そして同じネットワーク内にあるデバイスにも取り付いたりして悪さを働きます。。。危ない危ない…(;^_^A


まとめ

”Microsoft Portal”から”icloud.com”なんてAppleのメールアドレスでなんてちゃんちゃらおかしい
ですけどね!(笑)
でも善良な市民はコロっと騙されてしまうかもしれないのでとても危険です!
ま、今の時代何でもかんでも開く人はそうそういないと思うのですが…
皆さんもご用心ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

今、拡散中の詐欺メール

  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開 3.1k件のビュー
  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開 2.1k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く 1.7k件のビュー
  • 【閲覧注意】令和7年国勢調査の謝礼3,000円は「死の罠」か?悪質スパムを実録公開! 1.3k件のビュー
  • 【実録】通勤交通費の精算ルール変更に潜む罠!社内人事部を完全偽装した犯行の全記録を公開 1.1k件のビュー

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る

迷惑メールAccount,Alerts,alysa.quitzon36294@icloud.com,Apple,Customer Statement,DoS攻撃,HTML/Phishing.39EC3!tr,icloud.com,Microsoft Portal,SPAM,virus,ウイルス,トロイの木,なりすまし,フィッシング詐欺,マルウェア,偽サイト,危険,拡散希望,注意喚起,脅威百科事典,英語のメール,見分け方,詐欺,詐欺サイト,詐欺メール,調査,迷惑メール,重要

Posted by heart


よろしければシェアお願いします

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket
『詐欺メール』「【三井住友カード】ご請求金額確定のご案内」と、来た件
Next
『詐欺メール』「注文と不正アクセスを一時停止しました」と、来た件
Prev

関連記事

Thumbnail of related posts 198

『詐欺メール』「Amazon.co.jp:アマゾンからの重要なお知らせ」と、来た件

一時でも早く対策を! ※ご注意ください! このブログエントリーは、フィッシング詐 ...

Thumbnail of related posts 128

『詐欺メール』「ファミペイ【ア⁩カウ⁩ントの使用を停⁩止します】」と、来た件

ショートメールにも登場! ※ご注意ください! このブログエントリーは、フィッシン ...

Thumbnail of related posts 044

『詐欺メール』新「【PayPay銀行】送金失敗通知」と、来た件

「PayPay銀行」が中国のドメインでね... ※ご注意ください! このブログエ ...

Thumbnail of related posts 180

『詐欺メール』『(6) 不在着信』と、来た件

  ★フィッシング詐欺解体新書★ スマホやタブレットが普及し増々便利に ...

Thumbnail of related posts 033

『詐欺メール』「Amazonアカウントが異常な状態になっています」と、来た件

オランダで申請された赤道ギニアドメインで ※ご注意ください! このブログエントリ ...

この記事のトラックバックURL

サイト内検索

管理者おすすめの防犯グッズ

広告

【最強の物理防壁】YubiKey 5 NFC
Amazonで詳細を見る
【定番の安心】ウイルスバスター クラウド 3年版
Amazonで詳細を見る
2026年5月
日 月 火 水 木 金 土
 12
3456789
10111213141516
17181920212223
24252627282930
31  
« 4月    

今、拡散中の詐欺メール

  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開3.1k件のビュー
  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開2.1k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く1.7k件のビュー
  • 【閲覧注意】令和7年国勢調査の謝礼3,000円は「死の罠」か?悪質スパムを実録公開!1.3k件のビュー
  • 【実録】通勤交通費の精算ルール変更に潜む罠!社内人事部を完全偽装した犯行の全記録を公開1.1k件のビュー

Google検索

アーカイブ

カテゴリー

Thumbnail of new posts 059

2026年5月11日 : セクストーション

【緊急警告】「卑劣な動画」拡散を盾に金銭要求!セクストーション詐欺から身を守る方法

【閲覧注意】あなたの動画が流出!?セクストーション詐欺の巧妙な手口を公開 Hea ...
Thumbnail of new posts 175

2026年5月11日 : 詐欺メール

【緊急公開】GW明け初日に2.5倍に急増―政府・有名ブランドを騙う詐欺メール139通の全記録

【実態調査】GW明け1週間で急増した詐欺・迷惑メール 全139通を徹底解剖 He ...
Thumbnail of new posts 006

2026年5月11日 : 詐欺メール

【実録公開】4件のメールが保留中?メールサーバーエラーを装いログイン情報を根こそぎ奪う管理者なりすましの罠

【実録】組織のメール管理者を装う狡猾な罠。受信待機メールを餌にしたフィッシング詐 ...
Thumbnail of new posts 049

2026年5月10日 : Apple

【実録公開】閲覧注意!U-NEXT無料体験終了で26,268円が強制引き落とされる!?身に覚えのない自動更新の正体

【実録公開】「U-NEXT自動更新で26,268円請求」と焦らせるApple騙り ...
Thumbnail of new posts 161

2026年5月10日 : 詐欺メール

【警告・閲覧注意】「至急ご確認ください」と恐怖を煽る脅迫メールを徹底解析!流出の真実を公開

【実録・閲覧注意】「あなたの恥ずかしい動画を拡散する」恐怖のセクストーション(性 ...

Copyright © 2012 HEARTLAND All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".

  • 
    ホーム
  • 
    メニュー
  • 
    上へ
 TOP