あれこれ流用するからほころぶのです | ||||
※ご注意ください! 当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。 このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません! リンク先は正規サイトを模した完全コピーした偽サイトで、フォームにアカウント情報を 入力させアカウント情報を詐取します。 ですから被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は ブックマークしてあるリンクを使うかスマホアプリをお使いになってログインするよう 心掛けてください! | ||||
本文のど初っ端からやらかしています(笑)昨日、このようなブログをエントリーしました。 『詐欺メール』「三井住友SMBC【重要】」と、来た件 休み明けは大忙し(汗) ※ご注意ください! 当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。 このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません! リンク先は正規サイトを模した完... これと全く同じ件名で中身の異なるメールが届いていたので続編としてご紹介します。 昨日のは、白黒で味気ないメールでしたが、今回のメールはSMBCらしい緑色をあしらった では、いつものようにメールのプロパティーから見ていきます。 件名は 差出人は、このメールの受取人と同じ、すなわち私のメールアドレスが記載されています。 ”Return-Path”で見つけたドメインは誰の?では、メールをヘッダーソースから調査してみます。
”Return-Path”に記載されているドメイン”tako.ne.jp”をちょっと調べてみました。 広島県にある「TAKOインターネットサービス」と断定できましたが、このサービスは では、”Received”に記載されているこのIPアドレス”148.66.12.234”を使ってそのサーバーの これによると、差出人が利用したサーバーは「香港」でした。 ドメインもアマゾンの使いまわしでは、本文です。
最初の「本」がすごく気になるのは私だけでしょうか? 本文は、例によって「第三者不正利用」を騙った内容です。 でも、このURLは見せ掛けだけで接続しるとリダイレクトされて別のURLに飛ばされました。 ”yahoo.co.jp@”が削られていますが、使われているドメインはどちらも”amacon.servcc-jp.cc” まぁそんなことは良いや。 結果は、フィッシング詐欺メールのご常連さん。 割り当て地は「アメリカ・カリフォルニア州・ロサンジェルス」 三井住友銀行のクレジットカード会員用専用サイトVpassのコピーサイトです。 まとめ差出人のメールアドレス、本文のミス、そしてとどめは詐欺サイトドメインの使いまわし。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |
こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)