サイトアイコン HEARTLAND

『詐欺メール』「【アマゾン】ご注文に関連するな情報」と、来た件

たまには騙されてみることに
※ご注意ください!
当エントリーは迷惑メールの注意喚起を目的とし、悪意を持ったメールをご紹介しています。
このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した完全コピーした偽サイトで、フォームにアカウント情報を
入力させアカウント情報を詐取します。
ですから被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
 

”amazon”じゃなくて”amoazan

土曜の朝から笑わせてもらってます。
こんなのでマジで騙せると思ってるのでしょうか?
これは今朝届いていたフィッシング詐欺メールの画像です。

件名の”な”って要らないと思うのですが…(笑)
それに直書きされているリンク先のURLにある”amoazanってところ”amazon
じゃないんですね。(^^;

件名は
「[spam] 【アマゾン】ご注文に関連する情報」
”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いて
いるものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「Amazon.co.jp <account-update@amazon.co.jp>」
ウソ、ウソ、アマゾンがこんな間違いするはずないもん!
間違いなく偽装されています!!


脅威レベルは「高」

では、このメールのヘッダーソースを確認し調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<sjzbmzbeyc@bounces.amazon.co.jp>」

Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<9F4DAD3EC2C7F98D04ADC52F21253C8F@bounces.amazon.co.jp>」

Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from bounces.amazon.co.jp (v118-27-77-56.wj1b.static.cnode.io [118.27.77.56])」

Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

Received”に”static.cnode.io”ってドメインが記載されているってことは、差し出したのは
よく来るご常連さん。
では、このIPアドレス”118.27.77.56”を使ってそのサーバーの位置情報を拾ってみましょう!

まず、このIPアドレスの持ち主さんから。
GMOが管理していますね。

次にIPアドレスの所在と危険度。
GMOのある住所付近が表示され、IPアドレスの脅威レベルは「高」
そして脅威の種類は「Web・メールによるサイバーアタックの攻撃元」とされています。


アマゾンはやすやすと電話してきません。

そして本文。

ご注文の情報に誤りがあり、お客様のアカウントのに登録された電話番号に
ご連絡いたしましたが、お客様に連絡を取ることができませんでした。

ご確認はこちら:https://…

アマゾンって電話してくる?
連絡は普通メールですよね?

そしてそのあとにこのようなURLの直書きされたリンクが付けられています。

なぜ”amazon”としなかったんだろう?
どっちにしてもこのURLで使われているドメインは”bcdyt.com”で”amoazan”は
サブドメインだからどーでも良い部分だけどね。

これは、このドメインについて調べた情報です。
持ち主は、上海の方で割当てているIPアドレスは”45.207.47.7”
割り当て国は「セーシェル」とありますが、このサイトの割り当て国はあまり信用
できないので、別サイトで確認してみます。

こちらのサイトでは「香港」と出ました。


たまには騙されてみることに!

ちょっとだけサイトを覗いてみようとしたら早速ウイルスバスターにブロックされました。

危険を承知で先へ進んでみるとアマゾンのログイン画面らしきページが表示されました。
ちょっと適当に打ち込んでログインしてみます。

パスワードを入力する画面の後、個人情報を入力する画面が表示されました。
ここも適当に…

はい、出ました。
今度はカードの情報を入力するフォームが表示されました。
メールでは注文情報に間違いがあったとされていましたが、カードが使えなかったとは
どこにもなかったはず。
それなのにいきなりカードの情報を入力しろってのは違和感を感じます。

ここも適当に入力してみると、しばらく考え込まれてしまいました(笑)

5~6秒ほど考え込んだ後「3Dセキュリティ」を求められました。
ここまできたら最後目で見たくなるのが人情、ここも適当に埋めて進んでみます。

えっ「おめでとう」??
めでたいのは犯人のあなただけでしょ?(笑)

この後、アマゾンの正規サイトにリダイレクトされて終了です。


まとめ

このような手順で「アカウント情報」⇒「個人情報」⇒「カード情報」と犯人側に詐取
されていきます。
もっとも、こんなおかしな件名と本文では騙される人も居ないと思いますが…(笑)
どちらにしてもお気を付けください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;

 

こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

モバイルバージョンを終了