★フィッシング詐欺解体新書★ | ||
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。 それに比例して増えてくるのが悪質な詐欺行為。 このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし 悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。 もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く パスワードの変更やクレジットカードの利用停止を行ってください。 | ||
5000円買ったら漏れなく5000ポイントキャッシュバックいつもご覧くださりありがとうございます! 相変わらず年末年始モードが抜けないようで、相変わらず偽キャンペーンを装ったフィッシング詐欺メールが後を絶ちません。
エントリーし、Vpassアプリログインと対象カード5000円(税込)以上のご利用で、もれなく5000円がキャッシュバックされると書かれています。 この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。 使われたのはお土産屋さんの『伊勢せきや』さんのドメイン送信者として記載されているメールアドレスのドメイン(@より後ろ)は”sekiya.com” では、送信者の素性が分かるメールヘッダーの『Receivedフィールド』から情報を探ってみます。
かっこ内に『os3-286-32919.vs.sakura.ne.jp』とあるので、この送信者は『さくらインターネット』のサーバーを利用してこのメールを送信しています。 『詐欺メール』『【三井住友カード】ご請求予定金額のご案内』と、来た件 ★フィッシング詐欺解体新書★スマホやタブレットが普及し増々便利になる私たちが生活する世の中。それに比例して増えてくるのが悪質な詐欺行為。このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし悪意を持ったメールを発見次第できる... このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を導き出してみると、やっぱり上記同様にさくらインターネット本社がある『大阪市』付近であることが分かりました。 1つ前のブログエントリーと全く同じリンク先さて、本文の『エントリーする』と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。 先程と同様に『Grupo』さんでこのドメインに関する情報を取得してみます。 先回は、『お名前ドットコム』さんを介して取得されたドメインでしたが、今回は『whois.aliyun.com』とあるので中国の『アリババクラウド』が提供するレジストラを介してして『アルジェリア』の方が取得されているドメインですね。 ここにIDとパスワードを入力してログインボタンを押してしまうとその情報は詐欺犯に把握され不正ログインが可能となります。 | ||
まとめ恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |