サイトアイコン HEARTLAND

『詐欺メール』アマゾンから「不正なアクティビティが検知されました」と、来た件

日に何通来るの?
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーした偽サイトで、フォームにアカウント情報を
入力させアカウント情報を詐取します。
ですから被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
 

上から目線の迷惑メール

午前中に3つ目ブログエントリーはなかなかありませんよ(汗)
また、こんなの届いてます。。。

気持ち悪い中華フォント、これ”Yahei”って名前の中国フォントです。
「クレジットカードにログイン」だとか上から目線の書き方だとか文章はカタコトだし…
これは、メールのドメインが示す通り西側の国の方からと思わせるメールですね。

件名は
「[spam] 不正なアクティビティが検知されました」
“[spam]”付けるまでもなく明らかな詐欺メールです。(笑)

差出人は
「”Amazon.co.jp” <support-amazon.jp@okoz8i.cn>」
okoz8i.cn”メールのドメインも中国ですね。
確かに中国にもアマゾンはありますが、ドメインは”amazon.cn”ですから全く異なります。

ではこのメールをヘッダーソースから調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<support-amazon.jp@okoz8i.cn>」

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信されてる
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<20210915073317578682@okoz8i.cn>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入れいます。
ここも偽装可能で鵜呑みにはできません。

Received:「from mail.okoz8i.cn (okoz8i.cn [85.120.226.156])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

では、このIPアドレスを使ってそのサーバーの位置情報を拾ってみましょう!

このような結果となりました。
この結果から、このメールを送信したサーバーはこの地に設置されていると分かりました。
もちろん、アマゾンがこのような場所からメールを送ることはありませんね!


”amazon.co.jp”じゃなくて”amozom.co.jp”

さて、このおかしなメールにくっついてるリンクボタンの先には、きっと偽の完コピされた
ログインページがあるはず。
そのURLがこちらです。

よく見ると”amazon.co.jp”じゃなくて”amozom.co.jp”

ちょいちょい笑わせてもらえますね(笑)
使われているドメインは”signinsaveopenidpape.cc
これもサクッと調べてみましょう!

「アメリカ合衆国  カリフォルニア州 サンノゼ アラム・ロック」が表示されました。
もちろんおおよその位置ですので悪しからず。
ここで偽サイトを運営しているんです。

繋いでみると、開いたのは予想通りにアマゾンのログイン画面のコピーサイトでした。


まとめ

相変わらずアマゾンに成りすました詐欺メールが多いですね。
いつも言うようにこのようなメールは相手にしないこと!
もし心配なら、アマゾンのスマホアプリからログインして確かめてください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了