『詐欺メール』『【重要なお知らせ】10,000ポイント付与が確定しました|PayPayボーナスの最終受け取り手続きについて』と、来た件

★フィッシング詐欺メール解体新書★
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- 宛名を確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
最初に1点だけ以下の件ご了承ください。
本来ならメールの本文をキャプチャー画像で貼り付ける方が見やすく正しいやり方かも知れませんが、全てを画像化してしまうとキーワード検索に引っかからなくなってしまい、これらのメールを受取って不安で検索される方が多く検索結果に繋がらないとこのブロブの意味が無くなってしまうので、あえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現になるとうにした上で記載しています。
では、進めてまいります。
前書き
「1,500円以上のPayPay決済」キャンペーン第二弾!
1つ前のブログエントリーでこのような詐欺メールをご紹介していますが、今回はその第二弾です。
『詐欺メール』『【最終通知】PayPayボーナスの受け取り期限が迫っています』と、来た件
これはもしかしたら第三弾、第四弾と続くかも知れませんね。
では、今回も詳しく見ていくことにしましょう。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam] 【重要なお知らせ】10,000ポイント付与が確定しました|PayPayボーナスの最終受け取り手続きについて
送信者: “PayPayカード" <office@ahvwc.com>
◎◇△ 様
このたびはウエルシアグループアプリにてPayPayをご利用いただき、ありがとうございます。
お客様が行った「1,500円以上のPayPay決済」がキャンペーン条件を満たしており、
10,000ポイントのPayPayボーナス進呈が【確定】しております。
しかし、現在も受取手続きが確認されておらず、
このまま放置された場合、ポイントが無効となる可能性がございます。
───────────────────────────
■ 特典:10,000ポイント(PayPay残高として付与)
■ 状況:受取未完了(操作必須)
■ 手続き期限:近日中(有効期限あり)
───────────────────────────
▼ ボーナス受け取りはこちらから
h**ps://paypay-jp.sdsdpf.com/wctx/?event=FrXeRS5Em5ftMfsX
※ 有効期限が切れた場合、再進呈はできません。
※ 本メールは自動送信につき、返信は不要です。
失効前に、確実にお手続きをお願いいたします。
PayPay株式会社
東京都千代田区紀尾井町1-3
───────────────────────
(C) PayPay Corporation
↑↑↑↑↑↑
本文ここまで
先回は「最大100,000円分」と銘打たれていましたが、今回はトーンダウンして「10,000ポイント」がプレゼントされるようです。
先回も書きましたが、このキャンペーンは、2024年8月13日から9月9日までの期間に実施されていたもので、1年近く前のキャンペーンです。
このキャンペーンによるポイント付与は、支払日の翌日から起算して30日後自動的に付与されるようなので、手続きの必要はありません。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は「ahvwc.com」
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
もうお分かりですよね?
そうです、PayPayが利用するメールアドレスのドメインは「paypay.ne.jp」です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from ahvwc.com (132.169.142.34.bc.googleusercontent.com [34.142.169.132])
ここには『googleusercontent.com』と書かれています。
これも先回のメールと同じです。
これはGoogleが提供する各種サービスがコンテンツを配信・ホスティングするために使用されるドメインです。
故にこのメールの送信者は、このサービスを利用してこのメールを送信しているようです。
ここの末尾に記載のIPアドレスは、送信サーバーが自身で書き込むもので、偽装することはできません。
では、試しにドメイン「ahvwc.com」に関する詳しい情報を「Grupo」さんで取得してみます。
この情報が正しければ、このドメインの取得者はアラバマ州の方で、これも先回のメールと同じ。
割当てているIPアドレスとReceivedフィールドのIPアドレスが合致したので、この送信者は自身のメールアドレスを偽ることなく何食わぬ顔でこのメールを送信してきたことになります。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、シンガポール付近でで、これも先回のメールと同じ。
宛名を確認
このメールの冒頭には「◎◇△ 様」と「宛名」が書かれていますが、なぜかこのメールを受信したメールアドレスのアカウント部分(@より前)。
でも仮にもしこれが本当にPayPayからだとすれば、ユーザーの氏名を絶対知っているはずですからこのような宛名はとても不自然です。
ならどうしてこのような書き方をするのでしょうか?
その原因は、このメールの送信者は受信者の情報をメールアドレスしか知らないわけだから宛名なんて書きようがないからです。
どうせどこかから漏洩したメールアドレスのリストを入手し、そのメール宛に無選別でこういったメールを送信しているのでしょう。
リンク先のドメインを確認
さて、本文に直書きされた詐欺サイトへのリンクですが、実際に接続されるサイトのURLは以下の通りです。
【h**ps://paypay-jp.sdsdpf.com/wctx/?event=FrXeRS5Em5ftMfsX】
(直リンク防止のため一部の文字を変更してあります)
これまたPayPayのドメインとは異なるものが利用されていますね。
先程と同様にこのドメインに関する詳しい情報を「Grupo」さんで取得してみます。
この情報が正しければ、このドメインの取得者の所在地は中国です。
割当てているIPアドレスは「104.21.48.1」
「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイト設置場所は、これまた先回のメールと同じカナダのトロント市庁舎付近。
リンクを辿ってみると、一旦はGoogleChromeにブロックされましたが、解除して進むと開いたのは「404 Error: Page not found」とだけ書かれた真っ白なページ。
恐らくこのサイトを設置したレンタルサーバーがその危険を察知して削除したものかと思いますが、GoogleChromeにブロックされたことが、ここには以前危険なサイトが存在していたことを物語っていますね。
まとめ
もちろん、これらのメールは同一犯の仕業。
これらのメールが偽物からだと世間に周知されるまで続くのかも知れませんね。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;