三井住友カードを騙る詐欺メールにご注意を! | ||
※ご注意ください! このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし悪意を持ったメールを発見次第 できる限り迅速にをもっとうにご紹介しています。 このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません! リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウントやクレジットカードの情報を 入力させそれらの情報を詐取しようとします。 被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合はブックマークしてある リンクを使うかスマホアプリをお使いになってログインするよう心掛けてください! また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早くパスワードの変更や クレジットカードの利用停止を行ってください。 | ||
★フィッシング詐欺解体新書★ | ||
直ぐに利用停止した方が良いのでは?このところ幅を利かせている詐欺メールは『Amazonアカウント認証通知』やETC利用照会サービスを騙る 今回は、そんな三井住友カードに成り済ます詐欺メールのご紹介です。 書いてあるのは、昔から良く送られてきている内容で、モニタリングで第三者の不正利用が発見されたので ま、そんなことを偽物が作った詐欺メールに言ってても仕方ないので早速このメールを解体し 件名は『[spam] 三井住友カードの異常通知』 差出人は 『三井住友カード』の公式サイトでURLを確認すれば簡単に分かりますが、三井住友カードさんの 偽物ながらメールアドレスはご本人さんのものでは、このメールが悪意のあるメールであることを立証していきましょうか!
”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む自局のホスト情報です。 というわけで”Received”に記載のIPアドレスは差出人が利用したメールサーバーに割当てられたものなので ※特定電子メール法違反 では、”Received”にあったドメイン”mail5.microhyper.com”が差出人本人のものなのかどうかを これがアメリカニューヨークで管理されているドメイン”mail5.microhyper.com”の登録情報です。 ”Received”に記載されている末尾の”172.245.185.94”は、そのサーバーのIPアドレスになり 送信に利用されたのは、『ColoCrossing』と言うプロバイダーです。 位置情報は、IPアドレスを元にしているので、かなりアバウトな位置であることを 代表地点としてピンが立てられたのは、アメリカの『ダラス』付近です。 またしてもトロント市庁舎付近の地図がでは引き続き本文。
このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。 既にしっかりブラックリストに登録済みですね。 このURLで使われているドメインは”dhhsgagfafqqq1.com”とこれまた三井住友カードのものとは 香港で管理されているこのドメインを割当てているIPアドレスは”104.21.55.182” 利用されているホスティングサービスは『Cloudflare』 こちらもIPアドレスを元にしているので、アバウトな位置であることをご承知いただいた上で 危険だと聞かされると余計に見に行きたくなるのが人間のサガ…(;^_^A 本物そっくりのログインページが開きました。 おまけちょっとこれ見てもらってもいいですか? これは先ほどのHTML形式で表示されたメールの表示方法をテキスト表示に切り替えてみたものです。 まとめ恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |
こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)