HEARTLAND

The Endress Run

  • ホーム
  • Myself
  • お問合せページ
  • サイトマップ
  • プライバシーポリシー
  • 
  • 

    メニュー

  • 

    サイドバー

  • 

    前へ

  • 

    次へ

  • 

    検索

  •   RSS 
  •   Feedly 
  1. ホーム>
  2. デジタル>
  3. 迷惑メール

『詐欺メール』続「三井住友カード【重要】」と、来た件

2021年11月5日

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket

あれこれ流用するからほころぶのです
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーした偽サイトで、フォームにアカウント情報を
入力させアカウント情報を詐取します。
ですから被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
 
目次
  • 1. 本文のど初っ端からやらかしています(笑)
  • 2. ”Return-Path”で見つけたドメインは誰の?
  • 3. ドメインもアマゾンの使いまわし
  • 4. まとめ

本文のど初っ端からやらかしています(笑)

昨日、このようなブログをエントリーしました。

『詐欺メール』「三井住友SMBC【重要】」と、来た件

これと全く同じ件名で中身の異なるメールが届いていたので続編としてご紹介します。

昨日のは、白黒で味気ないメールでしたが、今回のメールはSMBCらしい緑色をあしらった
ものです。
ただ、これも本文のど初っ端からやらかしています。
最初にある「本」ってのは何の意味なのでしょうか?
どうせこのメールもアマゾンや楽天の詐欺メールに使ったものを流用しコピペしてるんで
貼り付けミスかなんかでしょうけど…(笑)

では、いつものようにメールのプロパティーから見ていきます。

件名は
「[spam] 三井住友カード【重要】」
先回はサーバーのセキュリティーがさぼって”[spam]”付け忘れていましたが、今回はちゃんと
機能しているようですね。
これは、うちのメールサーバーがこのメールに反応し付加したセキュリティー警告で、
このメールに悪意のあることを喚起してくれる機能です。

差出人は、このメールの受取人と同じ、すなわち私のメールアドレスが記載されています。
送信者が自分のメールを受け取ったら不審に思うからこのメールに騙される人なんて
絶対に居ないでしょう。


”Return-Path”で見つけたドメインは誰の?

では、メールをヘッダーソースから調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<togawa@tako.ne.jp>」

”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますのでこのアドレスが
差出人本人のメールアドレスってことになりますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<000105f0178f$58622a1a$fce55044$@ybkzj>」

”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from ybkzj (unknown [148.66.12.234])」

”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

”Return-Path”に記載されているドメイン”tako.ne.jp”をちょっと調べてみました。

広島県にある「TAKOインターネットサービス」と断定できましたが、このサービスは
どうやら2012年にサービスを終了しているようです。
きっと、この差出人はどこかの流出リストから見つけたドメインを使って偽装したようです。

では、”Received”に記載されているこのIPアドレス”148.66.12.234”を使ってそのサーバーの
位置情報を拾ってみましょう!

これによると、差出人が利用したサーバーは「香港」でした。


ドメインもアマゾンの使いまわし

では、本文です。

本いつも弊社カードをご利用いただきありがとうございます。

このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、
誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、
予めご了承下さい。

ご利用確認はこちら
■ 注意事項

※カードの個人情報によっては電話で連絡する場合もございます。

※正確な情報は必ず記入してください。

最初の「本」がすごく気になるのは私だけでしょうか?
それに上げ足取るわけじゃありませんが「正確な情報は必ず記入してください」の
”は”は”を”の間違いですよね?
あ、もしかしてあなた、日本の方じゃありませんね?(笑)

本文は、例によって「第三者不正利用」を騙った内容です。
「ご利用確認はこちら」と書かれた箇所に詐欺サイトへのリンクが付けられています。
そのリンク先のURLがこちら。

でも、このURLは見せ掛けだけで接続しるとリダイレクトされて別のURLに飛ばされました。
実際に詐欺サイトとして運営されているURLはこちらです。

”yahoo.co.jp@”が削られていますが、使われているドメインはどちらも”amacon.servcc-jp.cc”
ちょっと待って、”amacon”って”amazon”に似ていますが…もしかしてあからさまにアマゾンの
詐欺サイトの使いまわしってこと??

まぁそんなことは良いや。
このドメインの持ち主と割り当て地調査してみます。

結果は、フィッシング詐欺メールのご常連さん。
「アメリカ・アリゾナ州・フェニックス」にお住まいの方がお持から割り当て地を調査。

割り当て地は「アメリカ・カリフォルニア州・ロサンジェルス」
詐欺師はこの地でこのようなサイトを運営していました。

三井住友銀行のクレジットカード会員用専用サイトVpassのコピーサイトです。
この偽サイトを使い、被害者の個人情報やカード情報などを盗み取るのです。


まとめ

差出人のメールアドレス、本文のミス、そしてとどめは詐欺サイトドメインの使いまわし。
これだけネタが揃っていても誰かがどこかで騙されていると思うと悲しくなります。
もし何かの検索とかでここを訪れた方、ほんの少しだけで良いのでヒントをつかんで
帰っていただけると幸いです。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

迷惑メールamacon.servcc-jp.cc,IPアドレス,Message ID,Received,Return-Path,SMS,SPAM,tako.ne.jp,TAKOインターネットサービス,Vpass,ご利用確認はこちら,ジャンクメール,ドメイン,なりすまし,フィッシング詐欺,フェニックス,ヘッダーソース,メール,ロサンジェルス,ワードサラダ,三井住友カード【重要】,三井住友銀行,完コピ偽サイト,拡散希望,注意喚起,第三者不正利用,著作権法違反,詐欺,詐欺サイト,詐欺メール,調査,迷惑メール,重要,香港

Posted by heart


よろしければシェアお願いします

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket
『詐欺メール』「【メルカリ】重要なお知らせ」と、来た件
Next
『詐欺メール』アマゾンから「払い戻しプロセス #25.253円」と、来た件
Prev

関連記事

Thumbnail of related posts 119

『詐欺メール』「【三井住友】不正アクセスによる個人情報流出に関する対応について」と、来た件

      件 ※ご注意ください! 当エントリーは ...

Thumbnail of related posts 006

『詐欺メール』「Kagoya 新Webメールの提供開始」と、来た件

サーバー管理者を狙う ※ご注意ください! このブログエントリーは、フィッシング詐 ...

Thumbnail of related posts 125

『詐欺メール』楽天から「重要 会員再登録のご連絡です」と、来た件

本日3つ目のエントリー ※ご注意ください! 当エントリーは迷惑メールの注意喚起を ...

Thumbnail of related posts 132

『詐欺メール』「最後のお知らせ、ご注意ください!」と、来た件

「最後のお知らせ」なのに何度も届くアダルトハッキングメール ※ご注意ください! ...

Thumbnail of related posts 155

『詐欺メール』イオンカードから『お引落とし日のお知らせ』と、来た件

あからさまに中国のドメインを使う スマホやタブレットが普及し増々便利になる私たち ...

この記事のトラックバックURL

サイト内検索

Google検索

2026年2月
日 月 火 水 木 金 土
1234567
891011121314
15161718192021
22232425262728
« 1月    

アーカイブ

カテゴリー

Thumbnail of new posts 044

2026年2月17日 : 詐欺メール

【解析】Kagoyaを騙る「12通のメール配信保留中」詐欺メールの正体

【調査報告】最新の詐欺メール解析レポート メールの解析結果:Kagoyaを騙るフ ...
Thumbnail of new posts 014

2026年2月17日 : 詐欺メール

[spam]ポイント最大30,000円分贈呈中!の正体を解析|Pairsを騙るフィッシング詐欺

【調査報告】最新の詐欺メール解析レポート メールの解析結果:マッチングアプリ「P ...
Thumbnail of new posts 167

2026年2月17日 : 詐欺メール

【危険】脂肪と過食に対抗する超薄型パッチ。の解析報告書 | セキュリティIP診断

【調査報告】最新の詐欺メール解析レポートメール解析結果: 脂肪と過食に対抗する超 ...
Thumbnail of new posts 038

2026年2月17日 : 詐欺メール

【解析】Pairsアカウントの異常ログイン制限解除メールは詐欺か?調査報告

    【調査報告】最新の詐欺メール解析レポート ─ メール ...
Thumbnail of new posts 030

2026年2月17日 : 詐欺メール

【オリコ偽メール】「3月のご請求額が確定」に注意!偽装ドメインとサーバー回線を調査報告

【調査報告】最新の詐欺メール解析レポート メールの解析結果:Oricoカードを騙 ...

Copyright © 2012 HEARTLAND All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".

  • 
    ホーム
  • 
    メニュー
  • 
    上へ
 TOP