HEARTLAND

The Endress Run

  • ホーム
  • Myself
  • お問合せページ
  • サイトマップ
  • プライバシーポリシー
  • 
  • 

    メニュー

  • 

    サイドバー

  • 

    前へ

  • 

    次へ

  • 

    検索

  •   RSS 
  •   Feedly 
  1. ホーム>
  2. デジタル>
  3. 迷惑メール

『詐欺メール』「auからの重要な知らせ【月間のデータ通信量の通信速度制限】」と、来た件

2023年3月6日

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket

懐かしい詐欺メール
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
目次
  • 1. ★フィッシング詐欺解体新書★
    • 1.1. 速度制限中は追加料金必要?
    • 1.2. 差出人は「さくらインターネット」ユーザーか?!
    • 1.3. 始まりが「auのお客様」ってのも違和感ありあり
    • 1.4. まとめ

★フィッシング詐欺解体新書★

速度制限中は追加料金必要?

最近懐かしい詐欺メールが続きます。
先日の「NHKプラス」に続き、少し前に流行った[au]の通信速度制限に関するメールがまた届きました。

いつでしたか、かなり流行していましたね。

書かれているのは、月間通信量が制限に達したから速度制限をしておりこのままだと超過料金を
課せられるので、制限解除したければリンクに従うよう促すものです。
速度制限をそのまま使い続けても追加料金が必要だなんて聞いたことないしと思うんだけど
auさんにそんなプランってありましたっけ?
それに「直(ちょく)」と読むんでしょうけど、こんな漢字見たことないんですけど…(笑)
もしかして、お主中国の方??

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきましょう。

件名は
「[spam] auからの重要な知らせ【月間のデータ通信量の通信速度制限】M789067237」
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。

あれ?本文にもメール番号が「M15」って書いてあったけど、件名だと9桁もありますね?
どっちが正解なんでしょうか?(笑)

この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「”info” <sc@suzhoutianba.com>」
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。

あれ?auさんじゃなかったんですか?
auさんなのに”suzhoutianba.com”なんて見知らぬドメインってどういうことなの?
auさんには確か”au.com”って社名を使ったドメインがあったはず、それなのにそれを使わない
ドメインのメールアドレスって、企業としておかしくないでしょうか?
いくら一生懸命に本文を考えようが、この時点でアウトでしょう(笑)


差出人は「さくらインターネット」ユーザーか?!

では、このメールがフィッシング詐欺メールであることを立証していきましょうか!
まず、このメールのヘッダーソースを確認し調査してみます。
私が愛用のThunderbirdの場合、「表示(V)」⇒「メッセージのソース(O)」と進むと見られますよ。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「sc@suzhoutianba.com」

”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「22BC08A8FDA16A1B685B35EA1D885429@suzhoutianba.com」

”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from suzhoutianba.com (unknown [133.125.82.144])」

”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

この差出人は、あくまで自分のドメインは”suzhoutianba.com”と言い張るようですね。

先に書いた通り”Received”に記載のIPアドレスは差出人が利用したメールサーバーのもの。
このIPアドレスが差出人のメールアドレスのドメインに割当てられているものと一致すれば
メールアドレスの偽装は無かったことが証明されますが、そうでない場合、特定電子メール法
違反となり処罰の対象とされます。

※特定電子メール法違反
・個人の場合、1年以下の懲役または100万円以下の罰金
・法人の場合、行為者を罰する

では、メールアドレスにあったドメイン”suzhoutianba.com”について調べてみます。

ありゃ?
このドメイン、IPアドレスに割当てられていないようですね。
IPアドレスに割当てられていないってことは、ネット上で利用することはできません。
これでこのアドレスは偽装確定。
この方にはしっかり罪を償っていただかなければなりませんね!

「フィールド御三家」の中で一番重要なのは”Received”
これを紐解けば差出人の素性が見えてきます。
”Received”のIPアドレス”133.125.82.144”は、差出人が利用しているメールサーバーのもの。
このIPアドレスを元に利用プロバイダーとその割り当て地を確認してみます。

まず、利用されたプロバイダーから。
「SAKURA Internet Inc.」と書かれているので、この差出人は「さくらインターネット」のサーバーを
利用してこのメールを送信したようです。

次に位置情報。
IPアドレスを元にしているので、かなりアバウトな位置であることをご承知いただいた上でご覧ください。

代表地点としてピンが立てられたのは、「JR神田駅」付近です。
このメールは、この付近に設置されたメールサーバーを介して私に届けられたようです。


始まりが「auのお客様」ってのも違和感ありあり

では引き続き本文。

auのお客様:
いつもauをご利用いただき誠にありがとうございます。お客様の月間のデータ通信量がご利用中のプランの上限を超過したため、通信速度を低速に制限しております。

通信速度制限中にそのまま使い続けた場合、超過料金は発生しますので、早めに解除手続きの程よろしくお願い致します。予めご了承ください。

h**ps://connect-auone-jp-net-vwc-cca-lg-nets-login.sh-guahao.com/

(直接アクセスできない場合は、手動でブラウザにコピーして開いてください)

====================

メール番号:M15

※このアドレスへの返信は出来ませんので、ご注意ください。

本文をそのままペーストしてあるので文字化け等はご容赦ください。

始まりが「auのお客様」ってのも違和感ありありですよね?
このメールは、フィッシング詐欺メールなので詐欺サイトへのリンクが付けられています。
そのリンクは、直接本文に直書きさられていて、リンク先のURLとトレンドマイクロの
「
サイトセーフティーセンター」での危険度評価がこちらです。

このように既に危険サイトと認識されており、ブラックリストに登録済み。
そのカテゴリは「フィッシング」と書かれています。

このURLで使われているドメインは、サブドメインを含め”connect-auone-jp-net-vwc-cca-lg-nets-login.sh-guahao.com”
とまあクソ長くてauには全く関連性の無い物。
このドメインにまつわる情報を取得してみます。

申請登録は、中国遼寧省瀋陽市(しんようし)から。
そしてこのドメインを割当てているIPアドレスは”155.94.201.5”
このIPアドレスを元にその割り当て地を確認してみます。

こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で
ご覧ください。
代表地点としてピンが立てられのは、詐欺サイトのメッカ、ロサンゼルス近郊の
リトルトーキョーに程近い場所。
フィッシング詐欺サイトは、この付近に密集しています!
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

危険と言われると見に行きたくなるのが人情と言うもの。
安全な方法でリンク先の詐欺サイトに調査目的で訪れてみました。

開いたのはauへのログイン画面です。

ちなみに実際に私はauユーザーですが、このメールは恐らそんなことはお構いなしでdocomoや
ソフトバンクなどキャリアに関係なく送られてきておると思います。


まとめ

NHKプラスと同様にまたしばらくこの攻撃は続くのでしょうか?
もうこれ以上詐欺メールは増やさないでほしいです…(;´・ω・)

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

今、拡散中の詐欺メール

  • 「【緊急】あなたの個人情報が漏洩した可能性について」は詐欺!送信元と電話番号を調査 3.4k件のビュー
  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開 3.1k件のビュー
  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開 2k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く 1.7k件のビュー
  • 【調査報告】キャンペーン当選およびお受取手続きのご案内:偽装ドメインと回線情報の全記録 1.4k件のビュー

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る

迷惑メールau,auからの重要な知らせ,connect-auone-jp-net-vwc-cca-lg-nets-login.sh-guahao.com,info,sc@suzhoutianba.com,SPAM,suzhoutianba.com,さくらインターネット,なりすまし,フィッシング詐欺,偽サイト,危険,拡散希望,月間のデータ通信量の通信速度制限,注意喚起,見分け方,詐欺,詐欺サイト,詐欺メール,調査,迷惑メール,重要

Posted by heart


よろしければシェアお願いします

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket
『詐欺メール』「[重要]訂注を一時停止し、許可なしのアクセスを禁止します。」と、来た件
Next
『詐欺メール』「【NHK】アップグレード通知」と、来た件
Prev

関連記事

Thumbnail of related posts 171

『詐欺メール』「【三井住友カード】カードの一時利用停止は解除されました」と、来た件

ワードサラダ付きのモーニングサービス ※ご注意ください! このブログエントリーは ...

Thumbnail of related posts 116

『詐欺メール』「Amazon.cojpでのご注文250-9314068-2502242 (1点)異常な」と、来た件

日中入り混じった ※ご注意ください! 当エントリーは迷惑メールの注意喚起を目的と ...

Thumbnail of related posts 152

『詐欺メール』「【超PayPay祭開催中】最大20,000円OFFクーポンを」と、来た件

半額クーポンの期限が今日ってどうよ ※ご注意ください! このブログエントリーは、 ...

Thumbnail of related posts 107

『詐欺メール』『【重要なお知らせ】メルカリ事務局からのお知らせご利用確認のお願い』と、来た件

メルカリユーザーを狙った詐欺 スマホやタブレットが普及し増々便利になる私たちが生 ...

Thumbnail of related posts 096

【調査報告】「ただ」ってほんま?詐欺メール解析:B-CAS魔改造販売の罠

【調査報告】最新の詐欺メール解析レポート メールの解析結果:違法B-CASカード ...

この記事のトラックバックURL

サイト内検索

管理者おすすめの防犯グッズ

広告

【最強の物理防壁】YubiKey 5 NFC
Amazonで詳細を見る
【定番の安心】ウイルスバスター クラウド 3年版
Amazonで詳細を見る

今、拡散中の詐欺メール

  • 「【緊急】あなたの個人情報が漏洩した可能性について」は詐欺!送信元と電話番号を調査3.4k件のビュー
  • 【実録】「Windowsセキュリティーシステムのアップグレード」という死の宣告|アカウント停止24時間前の全記録を公開3.1k件のビュー
  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開2k件のビュー
  • [解析] 【スマートEX】 会員登録のご案内:巧妙な偽装URLとサポート詐欺への誘導を暴く1.7k件のビュー
  • 【調査報告】キャンペーン当選およびお受取手続きのご案内:偽装ドメインと回線情報の全記録1.4k件のビュー

Google検索

2026年4月
日 月 火 水 木 金 土
 1234
567891011
12131415161718
19202122232425
2627282930  
« 3月    

アーカイブ

カテゴリー

Thumbnail of new posts 150

2026年4月29日 : paypay

【実録】PayPayから届く恐怖の「完全招待制」メール。読み取った瞬間に奪われる資産の正体を公開!

  ◇ 前書き 今回ご紹介するのは、日本最大級の決済サービス「PayP ...
Thumbnail of new posts 163

2026年4月29日 : 楽天

【実録】楽天ブラックカード招待の罠!PayPay送金へ誘導する驚愕の最新手口を公開

  【実録・閲覧注意】楽天ブラックカード「偽」招待状の正体 ― 巧妙に ...
Thumbnail of new posts 128

2026年4月29日 : 国勢調査

【閲覧注意】実録・国勢調査詐欺の罠!「未回答」の脅しに隠された驚愕の犯行手口を公開

【閲覧注意】実録・国勢調査を騙る国家級詐欺メールの全貌を公開   ■ ...
Thumbnail of new posts 160

2026年4月29日 : 国勢調査

【閲覧注意】令和7年国勢調査の謝礼3,000円は「死の罠」か?悪質スパムを実録公開!

【実録】閲覧注意!国勢調査「謝礼金」の罠を完全公開 Heartland-Lab ...
Thumbnail of new posts 068

2026年4月29日 : Amazon

【公開】「お得に貯めるポイントアップ」の裏側。解析で判明した戦慄の詐欺手口

【実録】Amazonを騙るPonta特典?支離滅裂な詐欺メールを公開【閲覧注意】 ...

Copyright © 2012 HEARTLAND All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".

  • 
    ホーム
  • 
    メニュー
  • 
    上へ
 TOP