『詐欺メール』「楽天会員アカウントを確認してください」と、来た件

迷惑メール
記事内に広告が含まれています。

残念!「楽天株式会社」ってのは旧社名だよ!!
!ご注意!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介ししています。
このようなメールを受け取っても絶対に本文中にあるリンクをクリックしないでください!
リンクは当該サイトを装った偽サイトへ誘導で、最悪の場合、詐欺被害に遭う可能性があります。
ですから絶対にクリックしないでください!
どうしても気になると言う方は、ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするように心掛けてください!

楽天を騙る不届きもの

晴天に恵まれた週末の土曜日。
仕事に来たもののあまりのうららかさに全く仕事する気が出ないHeartです(^^;

そんなホンワカした気持ちを切り裂くように、またこんなメールが届いています。

そう、楽天を騙った成りすましのフィッシング詐欺メールです!
このメールは、既に退社して席のない旧スタッフに届いたメールで、宛先が見当たらず
迷子になってサーバーに留まっていたもの。

件名は「[spam] 【重要】楽天会員アカウントを確認してください 22:04:11」

”[spam]”はスパムスタンプと呼ばれ自社のサーバーがジャンキーなメールと判断した証拠。
これがあるメールはほとんど悪意のあるメールです。

 

続いて差出人。
「”楽天市場” <myinfo@rakuten.co.jp>」

まぁここを信じてたら詐欺からは逃れられませんよ。
rakuten.co.jp”なんて書いてありますがこのアドレスは真っ赤な嘘です。


”Received”から送信元のホストを確認

メールにはそれぞれ通過したサーバーが刻み込むホスト情報がヘッダーと言われる部分に
保存されています。
それが”Received”で、差出人が送信する際に使ったサーバーから順に記載されています。
このメールに一番最初に刻まれた”Received”がこちら。

Received: from rakuten.co.jp (v160-251-93-76.mfp4.static.cnode.io [160.251.93.76])

この中の”static.cnode.io [160.251.93.76]”って部分がそのホスト情報になります。
このホスト情報を紐解くことで、メール送信に利用されたサーバーのおおよその設置位置
情報を取得することができるんです。
この”static.cnode.io”ってドメインはこれらフィッシング詐欺メールではおなじみのもので
設置されている場所は調べるまでもなく既に把握しています。


屋号変更されていますよ~!

続いて本文を確認します。

「個人情報保護法(2021/04/09)」の訂正により、以下の手順に従ってすべてのステップを
完成してください。
その前に、あなたのアカウントではいかなる商品も買えません。
ご不便をおかけして、申し訳ございません。

まず最初に、”宛名”がありません。
ジャンクメールには宛名のないメールが多くありますので気を付けてみてください。

「個人情報保護法(2021/04/09)」の訂正」とありますが、4月9日と言えば昨日。
昨日ってそんな法律の訂正なんてあったんでしょうか
調べてみても全く見当たりません…(^^;

それに、こんなアカウントを確認しなければならないような法律の改定があれば必ず
メディアなので取り上げられているはずです!

「その前に、あなたのアカウントではいかなる商品も買えません。」

不自然ですねぇ~ 急に上からですか (^^;)
このような不自然な言葉遣いもジャンクメールにはよく見られますので
こういった点にもちゅじゅいする必要がありますね。

そして注目すべき点がもう一つ。
このメールには楽天に絡む会社名が「楽天市場」「楽天株式会社」「楽天カード株式会社」
と3つ出てきます。
このように取引に大切なメールに3つもの会社名を使って送るのも不自然。

さらに「楽天株式会社」って会社名を調べてみてください。
私はこんな決定的な証拠を楽天サイト内のプレリリースで見つけてしまいました(^^;

商号変更完了に関するお知らせ

このプレリリーよると「楽天株式会社」という長年使われてきた屋号は、残念ながら
この4月1日から「楽天グループ株式会社」という屋号に変更されています。

もちろん、社名を間違ってメールを送る企業なんてあるわけもなくここでも
ジャンクらしさ炸裂していますね(笑)


”rakuten”じゃなく”rkatuen”

誘導型のフィッシング詐欺メールには必ず詐欺を実行する偽サイトへのリンクが
設置されています。
このメールでは「ログイン」と書かれた赤いボタンがそれ。

このボタンにHTMLで付けられているリンク先のURLがこちら。

それらしく”rkatuen.co.jp”なんて書かれていますが、よ~く見てください。

rkatuen…ラ・カ・トゥ・エ・ン…
あはは、読めない(笑)

それに、このURLに用いられているドメインは”rkatuen.co.jp”じゃなありません。
”ymhua.com”です。

このサイト既にトンズラしたようで接続できませんでした。
でも、ドメインの情報は取得できるはず。

対応するIPが存在しないようなので、やはりサイトはサーバー自体落とされている様子。
そしてドメインの登録は中国の広州市からとなっています。


サイトが閉鎖されていると言っても安心はできません。
現在は、サーバーが落ちるだけでほとぼりが冷めた頃また再び現れることは容易に
考えられますのでご注意ください。


 

こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

タイトルとURLをコピーしました