『詐欺メール』『[LINE]会員情報変更完了のお知らせ』と、来た件

★フィッシング詐欺メール解体新書★
「生成AI」が普及し増々便利になる私たちが生活する世の中。
 詐欺師もこれを逃すはずが無く、怪しいメールにも生成AIが浸透しつつあり
 最近では片言の日本語ではなく、違和感のない流暢な言葉を使うメールが多くなりました。
 このブログは、悪意を持ったメールを発見次第できる限り迅速にご紹介し
 一人でも被害者が少なくすることを願い、怪しく危険なメールを見破る方法の拡散や
 送信者に関する情報を深堀し注意喚起を促すことが最大の目的です。
ここにきてようやくホスティングサービスも重い腰を上げセキュリティ強化に取り組みだしたようで
 2025年9月より悪質なサイトの取り締まりを強め、多くの詐欺サイトがその対象となり
 生まれては直ぐに遮断されるを繰り返しイタチごっこの様相を呈してきました。
 当方もサイトに息があるうちにできる限り迅速にご紹介しようと思ってはいますが
 掲載する時点で既に閉鎖や接続遮断に追い込まれているサイトが多いのが現状。
 この後、最終的にこのメールにつけられたリンクまで調査しますが、これらの理由により
 既にリンク先は機能を停止している可能もありますのでご了承ください。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
 パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、これらの観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
 - メールアドレスのドメインを確認
 - リンク先のドメインを確認
 
できる限り分かりやすく説明していいます。
 最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
最初に1点だけ以下の件ご了承ください。
 本来ならメールの本文を画像でお見せする方が分かりやすいかも知れませんが、全てを画像化してしまうとGoolgeなどのキーワード検索に反映されず、不審なメールを受取って不安で検索される方に繋がらない可能性が高くなります。
 できる限り沢山の方に見ていただき情報が拡散できるようにあえて本文を丸々コピペしてテキストにてできるだけ受け取ったメールに近い表現にした上で記載しています。
では、進めてまいります。
前書き
中国の秋の大型連休「国慶節」が終わり1週間が経過し、今朝のメールチェックに引っかかった怪しく危険なメールは116通で、完全に国慶節前に戻りました。(笑)
 この国慶節を境にこれらのメールに変化があり、多くのメールのリンク先はどれも同じデザインのセキュリティチェックページで、携帯電話番号からの2段階認証を求めてくるようになりました。
同じデザインなので、これらの多くのメールが中華系の同じ人物または同じグループが発信していることがよく分かりますよね。
 このリンク先でデザインのセキュリティチェックを求められたらそれは危険なサイトですので絶対に携帯電話の番号を入力するのは止めてください!
さて話は変わって今回は、「LINE」に成り済ます不審なメールのご紹介となります。
 では、詳しく見ていくことにしましょう。
以下、そのメールです。
 ※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
メール本文
ここから本文
 ↓↓↓↓↓↓
件名:[spam] [LINE]会員情報変更完了のお知らせ
 送信者: “info" <lmvs@hakubunkan.co.jp>
変更前
 *****@*****.***
 変更後
 p*****1@ninus.ocn.ne.jp
▼マイページ
 h**ps://www.pay-sacccun.com/article/line-20151012
 このメールに心当たりがない場合は、第三者がアカウントを不正に使用しようとしている可能性があります。
↑↑↑↑↑↑
 本文ここまで
ほんの短いメールですが、これはメールアドレスの変更依頼を行った際の確認メールを模したものです。
 LINEを騙っているようですが、この短いメールの中にもいくつかの誤りがあり送信元が LINE 出ないことが分かります。
一般的に企業や団体からのメールには、冒頭に挨拶の言葉が書かれているはずなのにそれが無く、更に末尾に署名欄がありその身元と連絡先が記載されているものですが、このメールは簡略すぎて署名が見当たりません。
 これは大きなビジネスメールのマナー違反で LINE がそんなことをするなんて考えられませんよね。
 それ以外にもいくつか不審な箇所があるので一緒に見ていきましょう。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
 このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いているものは全て迷惑メールと判断されたもの。
 うちのサーバーの場合、注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールアドレスのドメインを確認
送信者として記載されているメールアドレスのドメイン(@より後ろ)は「hakubunkan.co.jp」
 ここは送信者がいくらでもウソを書くことができる部分で絶対鵜呑みにしてはいけません。
もうお分かりですよね?
 そうです、LINE が利用するメールアドレスのドメインは「line.me」です。
 故にこのドメイン以外のメールアドレスで届いた同社からのメールは全て偽物と言うことになります。
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
 こちらがこのメールのReceivedフィールドです。
Received: from hakubunkan.co.jp (unknown [133.125.238.104])
Receivedのカッコ内は、送信者が利用したサーバーが自身で刻む唯一信頼できる部分で偽装はできません。
では、試しにドメイン「hakubunkan.co.jp」に関する詳しい情報を「Grupo」さんで取得してみます。
 
これによるとこのドメインは、主に手帳・日記帳・ダイアリー類 の出版で知られている「株式会社 博文館新社」と言う企業です。
 でも「対応するIPアドレスがありません」とあるので、このドメインは現在利用することができないもので、このドメインを使ったメールアドレスでメールを受送信することはできません。
 故にこの結果から、送信者のメールアドレスは偽装であることが確定されました。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、JR神田駅付近です。
 
回線関連情報には、利用されたプロバイダー名として「SAKURA Internet Inc.」と書かれていて、このメールの送信者が「さくらインターネット」ユーザーであることも確定です。
リンク先のドメインを確認
さて、本文に直書きされた詐欺サイトへのリンクですが、実際に接続されるサイトのURLは以下の通りです。
【h**ps://www.pay-sacccun.com/article/line-20151012】
 (直リンク防止のため一部の文字を変更してあります)
これまた LINE のドメインとは異なるものが利用されていますね。
 このドメインに関する詳しい情報を「Whois」さんで取得してみます。
 
この情報が正しければ、このドメインの取得者はアルバニアの方ですが、この国には州制度が無いので「State:g」は虚偽の疑いがあります。
次にこのドメインを割当てているIPアドレスを「aWebAnalysis」さんで取得してみます。
 
割当てているIPアドレスは「23.160.193.18」
 「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイトではありがちなシカゴ付近であることが分かりました。
 
リンク先は例によって最近トレンドのセキュリティチェックページです。
 このデザインのセキュリティチェックが開いたらそれは詐欺サイトなので要注意です!
 
チェックを入れると次に開くのは携帯電話番号を入力するページです。
 
もちろん本当の番号は入れられないので、実際に認証コードが届くのかどうかは分かりません。
 
まとめ
今回の LINE を騙るメールに限らず、金融機関やクレジットカード会社、ECサイトなどを騙るメールのリンク先の多くでこのセキュリティチェックデザインが利用されています。
 とにかくこれと同じデザインのページが開いたらそれは詐欺サイトなので絶対に先に進まないでください!
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
 次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;











