『詐欺メール』『【号外】今だけチャンス!最大15,000ポイント山分けキャンペーン!』と、来た件

迷惑メール
記事内に広告が含まれています。

 


★フィッシング詐欺解体新書★


スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

5000円買ったら漏れなく5000ポイントキャッシュバック

いつもご覧くださりありがとうございます!

相変わらず年末年始モードが抜けないようで、相変わらず偽キャンペーンを装ったフィッシング詐欺メールが後を絶ちません。
今日もこのように『三井住友カード』に成りすまし、5000円キャッシュバックプレゼントを謳ったメールが届いています。

件名:[spam] 【号外】今だけチャンス!最大15,000ポイント山分けキャンペーン!
送信者:三井住友カード <nhonogtvp@sekiya.com>【ご案内が届いた方限定!】

エントリーのうえ、Vpassアプリログインと対象カード5000円(税込)以上のご利用で、もれなく5000円キャッシュバックプレゼント!
まずは「エントリーする」ボタンからエントリー♪

▼対象カードはこちら
Amazonマスター

※特典や条件などの詳しい情報は必ずキャンペーンサイトにてご確認ください。

エントリーする

! ご注意

※特典や条件などの詳しい情報は必ずキャンペーンサイトにてご確認ください。
※当キャンペーンは弊社が主催するキャンペーンです。エントリーいただいた情報は適切な管理のもと、特典付与の目的に限り利用させていただきます。
※エントリーは本会員のみ有効です。
※当キャンペーン・特典の内容は、予告なく変更または終了する場合がございます。また、本注意事項は、弊社の判断により随時変更することができるものとします。この場合、弊社のサイトなどに掲載することにより、これらの変更の内容をお客さまへ随時告知するものとします。

エントリーし、Vpassアプリログインと対象カード5000円(税込)以上のご利用で、もれなく5000円がキャッシュバックされると書かれています。
そんな甘いキャッシュバックあるはずがありませんよね!
それに『最大15,000ポイント山分けキャンペーン』って3人しかもらえないの??(笑)

この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。


使われたのはお土産屋さんの『伊勢せきや』さんのドメイン

送信者として記載されているメールアドレスのドメイン(@より後ろ)は”sekiya.com
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
このドメインは、伊勢神宮外宮表参道にお店を構えるお土産屋さん『伊勢せきや』さんの物。
そんな由緒あるショップが三井住友カードのメールを代筆するわけがないので、このメールアドレスは偽装されています。

では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
こちらがこのメールのReceivedフィールドがこちらです。

Received: from phgxevyt (os3-286-32919.vs.sakura.ne.jp [219.94.251.173])

かっこ内に『os3-286-32919.vs.sakura.ne.jp』とあるので、この送信者は『さくらインターネット』のサーバーを利用してこのメールを送信しています。
故にこのメールを送った人間はさくらインターネットユーザーです。
1つ前に紹介した三井住友カードを装ったメールもさくらインターネットユーザーでしたね。

『詐欺メール』『【三井住友カード】ご請求予定金額のご案内』と、来た件
★フィッシング詐欺解体新書★スマホやタブレットが普及し増々便利になる私たちが生活する世の中。それに比例して増えてくるのが悪質な詐欺行為。このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし悪意を持ったメールを発見次第できる...

このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を導き出してみると、やっぱり上記同様にさくらインターネット本社がある『大阪市』付近であることが分かりました。


1つ前のブログエントリーと全く同じリンク先

さて、本文の『エントリーする』と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
h**ps://www.funktiquec.com/login
(直リンク防止のため一部の文字を変更してあります)
これまた『』のドメインとは異なるものが利用されていますね。

先程と同様に『Grupo』さんでこのドメインに関する情報を取得してみます。

先回は、『お名前ドットコム』さんを介して取得されたドメインでしたが、今回は『whois.aliyun.com』とあるので中国の『アリババクラウド』が提供するレジストラを介してして『アルジェリア』の方が取得されているドメインですね。
でも割当てているIPアドレスは、先回と全く同じなのでドメインは異なるものの接続されるサイトも同じです。
当然同様にリンク先は、どこからもブロックされることなく無防備に放置されていました。

ここにIDとパスワードを入力してログインボタンを押してしまうとその情報は詐欺犯に把握され不正ログインが可能となります。
この先のページで会員情報の更新と称し更に個人情報やクレジットカードの情報を盗み取られた上で詐欺の被害に遭うことになります。

まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;

タイトルとURLをコピーしました