サイトアイコン HEARTLAND

『詐欺メール』楽天から「【重要なお知らせ】引き続きのご支援をお待ちしております」と、来た件

すべての活動を停止するんだって(笑)
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーした偽サイトで、フォームにアカウント情報を
入力させアカウント情報を詐取します。
ですから被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
 

楽天がご支援を願い出る?!

こんなへんてこなメールが届きました。

件名が
「[spam] 【重要なお知らせ】引き続きのご支援をお待ちしております」
楽天が「引き続きのご支援をお待ちしております」ってどういうこと??
ご支援っておかしいでしょうが…(-_-;)
ご支援を願っておきながら本文の内容はよく見かける内容。(笑)
特徴的なのは「今アカウントを確認できます」ってところ。
普通なら「こちらでご確認ください」とかって書きますよね?
この1行にとても違和感を感じます。

差出人は
「”Rakuten” <no-reply@rakuten.co.jp>」
騙されないでください。
このアドレスは楽天の正規ドメインを使ったものですが、これは偽装です!


偽装に偽装を重ねる?!

では、このメールをヘッダーソースから調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<service@okcsu0.cn>」

あらら、早くももう”.cn”なんて中国のドメインが露出しちゃいましたね(笑)
Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<20211108052258542781@okcsu0.cn>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from gxmusxgy (unknown [103.41.65.179])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

Received”にあるIPアドレスは”103.41.65.179”ですが、”Return-Path”と”Message-ID
にあった”okcsu0.cn”と整合性は取れているのでしょうか?
調べてみると全然違うIPアドレスに割当てられているので”okcsu0.cn”も偽装でした。

では、”Received”にあるIPアドレス”103.41.65.179”の情報を拾ってみましょう!

これによると現在「香港」で利用されているIPアドレスのようですね。


詐欺サイトの旬は短い

では、本文です。

Rakutenお客様
残念ながら、あなたのアカウント を更新できませんでした。
これは、カードが期限切れになったか。
請求先住所が変更されたなど、さまざまな理由で発生する可能性があります。
今アカウントを確認できます。
楽天ログイン
もし私たちが48時間以内にあなたの確認情報を受け取っていなかったら。
私たちはあなたの口座のすべての活動を停止する権利があります。
ご了承ください。
【楽天市場】
Copyright © Rakuten Group, Inc.All Rights Reserved.

この手の内容は、楽天に限らずアマゾンのフィッシング詐欺メールでも多用されている本文。
解説するのも面倒なのですが、ポイントは「Rakutenお客様」と先にも書いたように
「今アカウントを確認できます」ってところ。
差出人は、どこかで入手した流出メールアドレスリストを使い片っ端からそのアドレス宛に
こういった詐欺メールを送っています。
当然彼らの知りえる情報はこちらのメールアドレスだけ。
なので宛名が「Rakutenお客様」と抽象的なものになるのです。

このメールで受信者の不安を煽っておいて本文中にあるリンクに誘い込むのが彼らの手口。
のリンクは「楽天ログイン」と書かれている文字に付けられています。
そのリンク先のURLがこちら。

おやおや、”vpass”なんて三井住友カード会員のためのインターネットサービス名が露呈
しちゃいましたね(笑)

では、ここで使われているドメインが”grep06-rakutten.buzz
楽天の正規ドメイン”rakuten.co.jp”とは全然違います。
このドメインについて調べてみると、IPアドレスの割り当てが無いので既にこのサイトは
閉鎖されているようで、開いてみてもつながりませんでした。


まとめ

現在の時刻がAM9:35でこのメールが届いたのがAM6:23なのでほんの3時間前。
相変わらず詐欺サイトの旬は短いですね。
このメールは、よく見ると日本語の使い方に違和感があるので大部分の受信者は詐欺メール
だと気付かれるのではないかと想像しますがどうでしょうか?
でも、中には巧妙な詐欺メールもありますので注意してください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了