『詐欺メール』『【au PAY】Pontaポイント10,000ポイントプレゼント当選のご連絡』と、来た件
★フィッシング詐欺メール解体新書★
「生成AI」が普及し増々便利になる私たちが生活する世の中。
詐欺師もこれを逃すはずが無く、怪しいメールにも生成AIが浸透しつつあり
最近では片言の日本語ではなく、違和感のない流暢な言葉を使うメールが多くなりました。
このブログは、悪意を持ったメールを発見次第できる限り迅速にご紹介し
一人でも被害者が少なくすることを願い、怪しく危険なメールを見破る方法の拡散や
送信者に関する情報を深堀し注意喚起を促すことが最大の目的です。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- 宛名を確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
最初に1点だけ以下の件ご了承ください。
本来ならメールの本文を画像でお見せする方が分かりやすいかも知れませんが、全てを画像化してしまうとGoolgeなどのキーワード検索に反映されず、不審なメールを受取って不安で検索される方に繋がらない可能性が高くなります。
できる限り沢山の方に見ていただき情報が拡散できるようにあえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現にした上で記載しています。
では、進めてまいります。
本日のトレンド
昨夜一晩で一番多く届けられた怪しいメールをピックアップする『本日のトレンド』
今日はこのメールが選ばれました!
「ETC」「えきねっと」「東京ガス」「ANA」と、別々の送信者からとされるこれら4通のメール、何の変哲もないようですが、中身を見るとご覧の通り全く同じデザインのものです。
(それぞれクリックで拡大します)
当然同一グループまたは同一犯の仕業出ることは一目瞭然。
このデザインは最近増加傾向で、知っている人であれば非常に見分けやすくなっています。
もしまだご存じではない方は、覚えておかれると損は無いかと思います。
これらのメールは、今までにご紹介済みなので今回は特に取り上げるつもりはありませんのでご了承ください。
前書き
さて、話は変わって今回は。
au Pay に成り済ます世にも不審なメールのご紹介となります。
では、今回も詳しく見ていくことにしましょう。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam]【au PAY】Pontaポイント10,000ポイントプレゼント当選のご連絡
送信者: “au PAYサポート" <xxmwms@mail05.budgetbreezeclearance.com>
a_0>u _1> P_2>A_3>Y_4>
お _charref>め_charref>で _charref>と_charref>う _charref>ご_charref>ざ _charref>い_charref>ま _charref>す_charref>! _charref>
当 _charref>選_charref>の _charref>お_charref>知 _charref>ら_charref>せ _charref>
1_0>0_1>, _2>0_3>0_4>0 _5> P_6>o _7>n_8>t _9>a_10>ポ _charref>イ_charref>ン _charref>ト_charref>
お_charref>客 _charref>様_charref>は _charref>キ_charref>ャ _charref>ン_charref>ペ _charref>ー_charref>ン _charref>に_charref>て _charref>見_charref>事 _charref>に_charref>当 _charref>選_charref>さ _charref>れ_charref>ま _charref>し_charref>た _charref>さ_charref>い _charref>。_charref>
下 _charref>記_charref>ボ _charref>タ_charref>ン _charref>か_charref>ら _charref>ポ_charref>イ _charref>ン_charref>ト _charref>を_charref>受 _charref>け_charref>受 _charref>け_charref>く _charref>だ_charref>さ _charref>い_charref>。 _charref>
i_0> キ _charref>ャ_charref>ン _charref>ペ_charref>ー _charref>ン_charref>詳 _charref>細_charref>
キ _charref>ャ_charref>ン _charref>ペ_charref>ー _charref>ン_charref>名 _charref>:_0> P_0>o _1>n_2>i _3>t_4>a _5>1_6>0 _7>0_8>0 _9>0_10>P _11>o_12>n _13>t_14>a _15>ポ_charref>イ _charref>ン_charref>ト _charref>プ_charref>レ _charref>ゼ_charref>ン _charref>ト_charref>
期 _charref>間_charref>:_0> 2_0>0 _1>2_2>5_3>年 _charref>8_0>月 _charref>1_0>日 _charref>~_charref>2 _0>0_1>2 _2>5_3>年 _charref>8_0>月 _charref>2 _0>1_1>日_charref>
対 _charref>象_charref>: _0> a_0>u_1> P_2>A_3>Y _4>(_charref>コ _charref>ー_charref>ド _charref>支_charref>払 _charref>い_charref>) _charref>を_charref>利 _charref>用_charref>し _charref>て_charref>い _charref>る_charref>お _charref>客_charref>様 _charref>
1_0>等_charref>
1_0>0_1>, _2>0_3>0_4>0 _5> ポ_charref>イ _charref>ン_charref>ト _charref>
1_0>0 _1>名_charref>様 _charref>
2_0>等_charref>
5_0>, _1>0_2>0_3>0_4> ポ_charref>イ _charref>ン_charref>ト _charref>
5_0>0 _1>名_charref>様 _charref>
3_0>等_charref>
1_0>, _1>0_2>0_3>0_4> ポ_charref>イ _charref>ン_charref>ト _charref>
1_0>0 _1>0_2>名 _charref>様_charref>
4_0>等_charref>
1_0>0 _1>0_2> ポ _charref>イ_charref>ン _charref>ト_charref>
5_0>, _1>5_2>0 _3>0_4>名 _charref>様_charref>
ポ _charref>イ_charref>ン _charref>ト_charref>を _charref>受_charref>け _charref>取_charref>る _charref>
ポ _charref>イ_charref>ン _charref>ト_charref>付 _charref>与_charref>に _charref>つ_charref>い _charref>て_charref>
ポ_charref>イ _charref>ン_charref>ト _charref>は_charref>翌 _charref>月 _charref>1_0>0 _1>日_charref>以 _charref>降_charref>に _charref>反_charref>映 _charref>さ_charref>れ _charref>ま_charref>す _charref>。_charref>付 _charref>与_charref>時 _charref>に_charref>S _0>M_1>S_2>で _charref>お_charref>知 _charref>ら_charref>せ _charref>い_charref>た _charref>し_charref>ま _charref>す_charref>の _charref>で_charref>、 _charref>ご_charref>確 _charref>認_charref>く _charref>だ_charref>さ _charref>い_charref>。 _charref>
※_charref>本 _charref>メ_charref>ー _charref>ル_charref>は _charref>送_charref>信 _charref>専_charref>用 _charref>ア_charref>ド _charref>レ_charref>ス _charref>か_charref>ら _charref>配_charref>信 _charref>さ_charref>れ _charref>て_charref>い _charref>ま_charref>す _charref>。_charref>
※_charref>本 _charref>メ_charref>ー _charref>ル_charref>に _charref>お_charref>心 _charref>当_charref>た _charref>り_charref>の _charref>な_charref>い _charref>場_charref>合 _charref>は_charref>、 _charref>破_charref>棄 _charref>し_charref>て _charref>い_charref>た _charref>だ_charref>き _charref>ま_charref>す _charref>よ_charref>う _charref>お_charref>願 _charref>い_charref>い _charref>た_charref>し _charref>ま_charref>す _charref>。_charref>
C _0>o_1>p _2>y_3>r _4>i_5>g _6>h_7>t_8> © _charref> K_0>D _1>D_2>I_3> C_4>O _5>R_6>P _7>O_8>R _9>A_10>T _11>I_12>O_13>N_14> A_15>l_16>l _17> R_18>i _19>g_20>h _21>t_22>s_23> R_24>e _25>s_26>e _27>r_28>v _29>e_30>d _31>._32>
↑↑↑↑↑↑
本文ここまで
これらの不審なメールは、皆さんが様々な登録の際に利用したメールアドレスが漏洩し、専門の業者がその漏洩したアドレスを収集たものを入手した詐欺グループが、こういったメールを送っているので、このメールを受取ったのは、私をはじめ au Pay ユーザーばかりではありません。
大量のメールを送った中で、ほんの一部の対象者を狙った数打てば当たる方式の詐欺メールです。
それにしても奇妙でしょ~😱
これはワードサラダで意図的に表示させているのか、それとも何かのタグが露出してしまったのか…
因みにたくさん書かれている「charref(チャード)」は、翻訳してみる「焦げた」や「焼けた」を意味する単語です。
これじゃとても醜いので表示方法をHTML形式からプレーンテキスト形式に切り替えたものがこちらです。
【重要】au PAY ポイント贈呈のお知らせ
au PAY
おめでとうございます!
当選のお知らせ
10,000 Pontaポイント
お客様はキャンペーンにて見事に当選されましたさい。
下記ボタンからポイントを受け受けください。
i キャンペーン詳細 キャンペーン名: Ponita10000Pontaポイントプレゼント
期間: 2025年8月1日~2025年8月21日 対象: au PAY(コード支払い)を利用し
ているお客様 1等 10,000 ポイント 10名様 2等 5,000 ポイント 50名様
3等 1,000 ポイント 100名様 4等 100 ポイント 5,500名様
ポイントを受け取る
ポイント付与について
ポイントは翌月10日以降に反映されます。付与時にSMSでお知らせいたしますの
で、ご確認ください。
※本メールは送信専用アドレスから配信されています。
※本メールにお心当たりのない場合は、破棄していただきますようお願いいたし
ます。
Copyright © KDDI CORPORATION All Rights Reserved.
これで見易くなりましたが、件名にある通り結局は偽のポイントプレゼントキャンペーンをネタにした詐欺メールです。
どうやら私に「10,000 Pontaポイント」がプレゼントされるようです。(笑)
他言語(中国語)からAI翻訳されたものでしょうけど、完ぺきではないようです。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は「mail05.budgetbreezeclearance.com」
ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
もうお分かりですよね?
そうです、au Pay が利用するメールアドレスのドメインは「auone.jp」です。
故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from mail05.budgetbreezeclearance.com (unknown [103.61.38.147])
Receivedのカッコ内は、送信者が利用したサーバーが自身で刻む唯一信頼できる部分で偽装はできません。
では、試しにドメイン「mail05.budgetbreezeclearance.com」に関する詳しい情報を「Grupo」さんで取得してみます。
この情報が正しければ、このドメインの取得者は、中国の安徽省(あんきしょう)方です。
割当てているIPアドレスとReceivedフィールドのIPアドレスが合致したので、この送信者は自身のメールアドレスを偽ることなく何食わぬ顔でこのメールを送信してきたことになります。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、香港付近です。
最近この辺りは、これら怪しいメール発信地のトレンドです。
宛名を確認
このような大切なメールの冒頭には通常「◎◇△ 様」と言ったように「宛名」が書かれていますが、でもこのメールにはその宛名が存在しません。
でも仮にもしこれが本当に au Pay からだとすれば、ユーザーの氏名やハンドル名を絶対知っているはずですから宛名が無いのはとても不自然です。
ならどうしてこのような書き方をするのでしょうか?
その原因は、このメールの送信者は受信者の情報をメールアドレスしか知らないわけだから宛名なんて書きようがないからです。
どうせどこかから漏洩したメールアドレスのリストを入手し、そのメール宛に無選別でこういったメールを送信しているのでしょう。
リンク先のドメインを確認
さて、本文の「ポイントを受け取る」と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
【h**ps://wusimin.com/WTNttskNE/】
(直リンク防止のため一部の文字を変更してあります)
これまた au Pay のドメインとは異なるものが利用されていますね。
先程と同様にこのドメインに関する詳しい情報を「Grupo」さんで取得してみます。
この情報が正しければ、このドメインの取得者の所在地は、これまた中国安徽省の方です。
割当てているIPアドレスは「8.216.33.32」
「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイト設置場所は、東京都杉並区付近であることが分かりました。
これは最近のトレンドで多くの詐欺サイトがこの付近に設置されています。
リンクを辿ってみると、一旦はウイルスバスターにブロックされましたが、解除して進むと開いたのは英語の書かれたこちらのページ。
直訳してみるとこうなります。
申し訳ございませんが、リクエストがタイムアウトしました。
もう一度お試しいただくか、インターネット接続をご確認ください。
ご不明な点がございましたら、サポートまでお問い合わせください。
恐らくこのサイトを設置したレンタルサーバーがその危険を察知して削除したものかと思いますが、ウイルスバスターにブロックされたことが、ここには以前危険なサイトが存在していたことを物語っていますね。
まとめ
詐欺サイトはドメインが生きたままなので、別のサーバーを利用すればいつでも復活させられる状態なので、現在接続できなくても安心はできませんよ。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;