『詐欺メール』Appleから『ご注文の変更確認』と、来た件
★詐欺メール解体新書★
スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
いつもご覧くださりありがとうございます!
☆当サイトでは、今の観点から不審なメールであるかどうかを解析して行きます☆
- 件名の見出しを確認
- メールアドレスのドメインを確認
- リンク先のドメインを確認
できる限り分かりやすく説明していいます。
最後までお読みいただても5分~10分程度ですのでごゆっくりご覧ください。
では、進めてまいります。
前書き
今までの調査でなぜか詐欺サイトは、IPアドレスから紐解くとその多くはカナダのトロント市庁舎付近に設置されているという結果でした。
これを正しい結果だとしてご説明差し上げておりましたが、それらのサイトで利用されているプロバイダーはことごとく米国の「Cloudflare」。
この件について深堀してみると、この Cloudflare のIPアドレスは、CloudflareのAnycast IP帯(同じIPアドレスを、世界中の複数のサーバが同時に使う仕組み)で、実際のサーバ所在地は隠蔽されていて、そのロケーションとして表示されるカナダのトロント市庁舎付近は Cloudflare のエッジ拠点に過ぎずここに詐欺サイトが設置されているとは限らないことが分かりました。
今まで書いたブログは、特に書き換えたりすることはいたしませんが、今後はこれらを踏まえてより正確な情報を発信するようにいたしますので宜しくお願い致します。
さてここまで数本は Amazon に成りすます怪しく危険なメールをご紹介してきましたが、今回は Apple に成り済ます不審なメールのご紹介となります。
では、詳しく見ていくことにしましょう。
以下、そのメールです。
※テキストだけコピペしてありますので、性質上文字化け等はご容赦ください。
またリンクのURLは直リンク防止のため文字を一部変更してあります。
メール本文
ここから本文
↓↓↓↓↓↓
件名:[spam] ご注文の変更確認
送信者:<no-reply.sywtmg@jmkhw.cn>
ご注文の変更確認
ご注文番号:
W1254426926
ご注文日: 2026/1/15
お客様のご注文には以下の変更が反映されています。
お支払い方法を変更しました。
ご注文の最新情報の確認はオンラインのご注文状況をご利用ください。
オンラインで購入 |お近くのApple Store |0120-993-993 |Apple Store Appをダウンロード
Copyright © 2026 Apple Inc. All rights reserved.
ご利用について | プライバシーポリシー | 販売条件
↑↑↑↑↑↑
本文ここまで
これはAppleを装ったフィッシング(詐欺)メールの可能性が非常に高いです。
以下の理由から、メール内のリンクをクリックしたり、個人情報を入力したりしないようご注意ください。
- 送信者ドメインが不正
表示されている「<no-reply.sywtmg@jmkhw.cn>」と言うメールアドレスは Apple の正規とは異なります。
Apple公式メールは「@apple.com」や「@email.apple.com」などから送信されます。
因みに「.cn」は、中国ドメインで Apple の注文確認では使われません。 - 内容の信憑性
心当たりがない注文番号や、身に覚えのない「支払い方法の変更」という通知で受信者を慌てさせ、偽のログインサイトへ誘導するのが典型的な手口です。 - 不安を煽る典型文
「お支払い方法を変更しました」と言う言葉は、 ユーザーに焦らせて、後続メールや偽サイトに誘導する手口でもあります。
件名の見出しを確認
この件名の見出しには”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。
メールのヘッダー情報を確認
では、送信者の素性が分かるメールヘッダーの「Receivedフィールド」から情報を探ってみます。
こちらがこのメールのReceivedフィールドです。
Received: from unknown (HELO jmkhw.cn) (101.47.77.236)
Received のカッコ内は、送信サーバーが自身で書き込むもので、偽装することはできません。
このReceivedフィールドの末尾にあるIPアドレスからメールの発信地を「IP調査兵団」で導き出してみると、香港付近です。
それにこのIPアドレスは既にブラックリストに登録されて、そのカテゴリは「サイバーアタックの攻撃元」とされています。
最近この辺りは、怪しいメール発信地のトレンドの1つです。
リンク先のドメインを確認
さて、本文の「ご注文状況」と書かれた部分に付けられた詐欺サイトへのリンクですがURLは以下の通りです。
【h**ps://habveryel.dntcr.cn/gvIY2S/】
(直リンク防止のため一部の文字を変更してあります)
ご覧の通り Apple のドメインとは異なりまたしても中国のものが利用されています。
このドメインに関する詳しい情報を「Grupo」さんで取得してみます。
この情報が正しければ、このドメインの取得はこれらの調査で頻繁に見掛ける中国の方です。
割当てているIPアドレスは「172.67.130.147」
「IP調査兵団」でこのIPアドレスからそのロケーション地域を調べると、詐欺サイト設置場所は、カナダのトロント市庁舎付近であることが分かりました。
ここに記載されている通り、利用されているプロバイダーは「Cloudflare」のようですが、多くの詐欺サイトで利用されるプロバイダーです。
このIPアドレスは、CloudflareのAnycast IP帯(同じIPアドレスを、世界中の複数のサーバが同時に使う仕組み)で、実際のサーバ所在地は隠蔽されています。
故にここに表示される場所(トロント市庁舎付近)はCloudflareのエッジ拠点に過ぎませんからここに詐欺サイトが設置されているとは限りません。
このサービスには詐欺にとって更に以下の利点があります。
- 本当のサーバIPを隠せる
- 無料・即日で使える
- HTTPSが簡単
- 通報されても別ドメインへ即切替可能
この Cloudflare 自体は正規サービスですが、これらの利点を悪用されてしまっています。
本来なら同社に通報するべきところですが、リンクを辿ってみると、一旦はウイルスバスターにブロックされましたが、解除して進むと開いたのは英語でタイムアウトしたことが書かれた真っ白なエラーページが開くので、既に対処済みのようです。
まとめ
メールの文面や送信者のメールアドレスとリンク先のドメインが Apple のものと異なるのでこのメールを詐欺メールと判定いたしました。
恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんのフィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。
いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;