HEARTLAND

The Endress Run

  • ホーム
  • Myself
  • お問合せページ
  • サイトマップ
  • プライバシーポリシー
  • 
  • 

    メニュー

  • 

    サイドバー

  • 

    前へ

  • 

    次へ

  • 

    検索

  •   RSS 
  •   Feedly 
  1. ホーム>
  2. デジタル>
  3. 迷惑メール

『詐欺メール』「We have acted on your behalf.」と、来た件

2022年3月25日

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket

なんともが深いこと
※ご注意ください!
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。

このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません!
リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や
クレジットカードの入力させそれらの情報を詐取しようとします。
被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は
ブックマークしてあるリンクを使うかスマホアプリを
お使いになってログインするよう
心掛けてください!
また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。
目次
  • 1. 私たちはあなたに代わって行動しました?
  • 2. アルファメールユーザーが絡んでる?!
  • 3. 「さぬき市ケーブルネットワーク」さんを騙ってるんだ
  • 4. おまけ
  • 5. まとめ

私たちはあなたに代わって行動しました?

なにやらおかしなメールが届きました。
差出人と宛先が同じになっています。

本文もあからさまに翻訳したであろう文章になっています。

件名は
「[spam] We have acted on your behalf.」
直訳すると「私たちはあなたに代わって行動しました。」
なにを代行してくれたのでしょうか?よくわかりませんね。
件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに「迷惑メール」フォルダーに勝手に保存されるような仕組みもあります。

差出人は
「Webmail Admin <tetsurou@samano-corp.co.jp>」
宛先にも同じように「Recipients <tetsurou@samano-corp.co.jp>」とあります。
”Recipients”は受信者と言う意味。


アルファメールユーザーが絡んでる?!

では、このメールのヘッダーソースを確認し調査してみます。
ソースから抜き出した「フィールド御三家」がこちらです。

Return-Path: 「<tetsurou@samano-corp.co.jp>」

”Return-Path”は、このメールが何らかの障害で不達に終わった際に返信される
メールアドレスです。
一般的には、差出人と同じメールアドレスが記載されますが、ここは誰でも簡単に
偽装可能なフィールドなのであてにできません。

Message-ID:「<20220325053021.5CFF667165E@webarc01.alpha-mail.jp>」

ん?”webarc01.alpha-mail.jp”とありますけど”alpha-mail.jp”は
大塚商会のホスティングサービス「アルファメール/アルファメール2」のもの。
もしかしてこの差出人はここのユーザーなのでしょうか?
”Message-ID”は、そのメールに与えられた固有の識別因子。
このIDは世の中に1つしかありません。
”@”以降は、メールアドレスと同じドメインか若しくはデバイス名が入ります。
ここも偽装可能で鵜呑みにはできません。

Received:「from ltsub11.alpha-mail.jp (ltsub11.alpha-mail.jp [216.230.252.21])」

”Received”は、このメールが通過してきた各受送信サーバーが自身で刻む
自局のホスト情報です。
ここに掲げた”Received”はこのメールが最初に通過したサーバーのもの。
すなわち、差出人が使った送信サーバーの自局情報。
記載されている末尾の数字は、そのサーバーのIPアドレスになります。

この手のメールの差出人メールアドレスは、まず偽装されていることが多いです。
”samano-corp.co.jp”ドメインの情報を取得してみると。

抽出された結果から、このドメインは「サマノ建設 株式会社」さんの持ち物。
なぜこのメールアドレスが使われているのかは不明です。

”Received”のIPアドレス”216.230.252.21”は、差出人が利用しているメールサーバーのもの。
上で抽出されたIPアドレスは”216.230.253.179”ですから、やはりメールアドレスは偽装された
ものでしたね。
”Received”のIPアドレス”216.230.252.21”を元にこちらの情報も抽出してみます。

やはり大塚商会のホスティングサービス「アルファメール/アルファメール2」が絡んでいる
ようですね。
今度はその割り当て地を確認してみます。

ワシントン州にあるベルビューと言う街辺りの地図が表示されました。
きっと地に「アルファメール/アルファメール2」のサーバーが設置されているのでしょう。


「さぬき市ケーブルネットワーク」さんを騙ってるんだ

続いて奇々怪々の本文です。

スパム攻撃を減らすために、すべてのサービスに新しいWebメールのアップグレードを
実装しています。

アップグレードを開始するには、以下のリンクをたどってください

ttps://vekala.com/menu/appsuite/failure/index.php?uid=SILENTCODERSEMAIL

メールボックスサービスが中断されたことをお詫び申し上げます。

お客様の期待と信頼に応え続けるために、今後も業務とサービスを充実させていきます。
最善を尽くしますので、何卒ご理解賜りますようお願い申し上げます。

(直リンク防止のため、URLの先頭の”h”は敢えて削除しています)

だいたい、誰からかもわからないしこんなの意味が通じないのでリンクなんか辿れるはずが
ありません。(汗)

この直書きされたリンクですが、実は全然違う別のサイトへリンク偽装されています。
そのサイトのURLがこちらです。

このサイトの危険性をノートンの「セーフウェブ」などで確認してみましたが、
どこもノーマークです。

大丈夫なのでしょうか?

と思ってもう少し詳しく調べると、実はこのURLも偽装で、リダイレクトされてこちらの
URLに飛ばされます。

試しに繋いでみると…

どここれ?

ページのソースから、サイトの名前は「Sanuki Webmail :: Sanuki Webmail にようこそ」と
分かりました。
”Sanuki Webmail”で検索してみるとこのようなサイトが見つかりました。(;^_^A

サイトのドメインは”sanuki.ne.jp“と書かれているので、このドメインの持ち主を調べると。

持ち主は、「さぬきねっと」
どうやら「さぬき市ケーブルネットワーク」さんのもののようです。
ここからは想像ですが、「さぬき市ケーブルネットワーク」さんにはレンタルサーバーも
あって、そのユーザーを対象にサーバーの乗っ取りを狙った詐欺ではないかと思います。
でも、それがなぜ私に届いたのかは不明です。


おまけ

このメールの表示をHTMLからテキスト表示に切換えてみるとこのように切り替わりました。

もうURL以外全く読み取ることができない文字と記号だらけのメールになってしまいました。
これは「ワードサラダ」と呼ばれるもの。
メールサーバーの多くには、先に書いたようにスパムフィルターのように迷惑メールを
振り分けるためのセキュリティーが施されています。
スパムフィルターで振り分けられた迷惑メールは、うちのサーバーのようにスパムスタンプ
が件名に追記されたり、GoogleのGmailのように迷惑メールフォルダーに振り分けられたり
します。
それを防ぐために、HTMLの技法を利用し、表には見えないように意味のない隠し文字を
入れたメールを作りそのスパムフィルターを通過させようとする手法を「ワードサラダ」と
呼びます。


まとめ

さらっと終わらせようと思いましたが、意外や意外結構な長文になりましたね。(^-^;
それにしてもどうしてこのようなメールが私の届いたのかは不明ですが、どこかで入手した
メールアドレスのリスト宛にこのメールを送信しているんでしょうね。
でも、相当警戒しているのかリンクが3層にも偽装されているのは初めてでしたね。(;^_^A
こんなメール送っても誰も騙されないと思いますが、一応ご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)

今、拡散中の詐欺メール

  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開 2.1k件のビュー
  • 【閲覧注意】令和7年国勢調査の謝礼3,000円は「死の罠」か?悪質スパムを実録公開! 1.3k件のビュー
  • 【実録】通勤交通費の精算ルール変更に潜む罠!社内人事部を完全偽装した犯行の全記録を公開 1.2k件のビュー
  • 【実録公開】件名「セイセンアカウントの安全確認」の罠を暴く!ワシントンD.C.から放たれた冷酷なフィッシング詐欺の全貌 596件のビュー
  • 【実録】「法的措置」を突きつけるPayPay偽メールの罠!未払い督促の正体を完全公開 586件のビュー

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る

迷惑メールalpha-mail.jp,IPアドレス,Message ID,Received,Return-Path,samano-corp.co.jp,Sanuki Webmail,sanuki.ne.jp,Site Safety Center,SPAM,tetsurou,vekala.com,We have acted on your behalf.,Webmail Admin,アルファメール,サイバーアタック,サイバー犯罪,さぬきねっと,さぬき市ケーブルネットワーク,サマノ建設 株式会社,ドメイン,なりすまし,フィッシング詐欺,ヘッダーソース,ワードサラダ,偽サイト,拡散希望,注意喚起,第三者不正利用,著作権法違反,詐欺,詐欺サイト,詐欺メール,調査,迷惑メール,重要

Posted by heart


よろしければシェアお願いします

  • Twitter
  • Facebook
  • Pin it
  • LinkedIn
  • Pocket
『詐欺メール』JR東日本から「「モバイルSuica」ご利用確認」と、来た件
Next
『詐欺メール』「【重要】auかんたん決済のお知らせ、情報を更新してください」と、来た件
Prev

関連記事

Thumbnail of related posts 125

『詐欺メール』東京ガスから「【myTOKYOGAS】よりご利用料金のご請求です」と、来た件

愛知県民に東京ガスから?! ※ご注意ください! このブログエントリーは、フィッシ ...

Thumbnail of related posts 185

『詐欺メール』『アマゾン アカウントの確認が必要です』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...

Thumbnail of related posts 034

『詐欺メール』久々に「Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認」と、来た件

またこの件名を「捌いていく♪」 ※ご注意ください! このブログエントリーは、フィ ...

Thumbnail of related posts 167

『詐欺メール』『失効するマネックスポイントのご利用について』と、来た件

★フィッシング詐欺メール解体新書★ スマホやタブレットが普及し増々便利になる私た ...

Thumbnail of related posts 031

『詐欺メール』「ごいごいすー」と、来た件

闇サイトへのお誘い! ※ご注意ください! このブログエントリーは、フィッシング詐 ...

この記事のトラックバックURL

サイト内検索

管理者おすすめの防犯グッズ

広告

【最強の物理防壁】YubiKey 5 NFC
Amazonで詳細を見る
【定番の安心】ウイルスバスター クラウド 3年版
Amazonで詳細を見る
2026年5月
日 月 火 水 木 金 土
 12
3456789
10111213141516
17181920212223
24252627282930
31  
« 4月    

今、拡散中の詐欺メール

  • 【実録】第一生命「差押予告通知」の罠!法的執行を騙る恐怖のPayPay請求を全公開2.1k件のビュー
  • 【閲覧注意】令和7年国勢調査の謝礼3,000円は「死の罠」か?悪質スパムを実録公開!1.3k件のビュー
  • 【実録】通勤交通費の精算ルール変更に潜む罠!社内人事部を完全偽装した犯行の全記録を公開1.2k件のビュー
  • 【実録公開】件名「セイセンアカウントの安全確認」の罠を暴く!ワシントンD.C.から放たれた冷酷なフィッシング詐欺の全貌596件のビュー
  • 【実録】「法的措置」を突きつけるPayPay偽メールの罠!未払い督促の正体を完全公開586件のビュー

Google検索

アーカイブ

カテゴリー

Thumbnail of new posts 128

2026年5月20日 : 航空・交通インフラ

【必読】「JRE POINT お知らせ」不審メールを分析!巧妙な心理誘導とWAFの壁

【フィッシング詐欺情報】JRE POINTを騙る偽警告メールの徹底解析(2026 ...
Thumbnail of new posts 180

2026年5月20日 : 詐欺メール

【公開】「Vポイント」システム更新に便乗したフィッシングメールの技術解析

【緊急注意喚起】Vポイント統合管理システムを騙るフィッシング詐欺メールの徹底技術 ...
Thumbnail of new posts 153

2026年5月20日 : カゴヤ・ジャパン

【実録】自社ドメイン悪用!カゴヤを騙る「アカウント無効化」偽警告の解析結果

【緊急フォレンジック】カゴヤを騙る「アカウント無効化」の罠!自社ドメイン偽装とロ ...
Thumbnail of new posts 095

2026年5月20日 : サポート詐欺(偽警告)

【注意喚起】なりすまし!「ハラスメント・守秘義務違反」の恐怖。偽URLと偽サポートの二重の罠

【閲覧注意】「コンプライアンス違反」メールの犯行予告を解析!偽警告に潜む手口とは ...
Thumbnail of new posts 055

2026年5月20日 : Amazon

【必読】「月費」という偽漢字の証拠を公開!Amazon装うスパムを解析

【徹底解析】Amazonプライム「月費」フィッシングの全貌 水色フッターに隠され ...

Copyright © 2012 HEARTLAND All Rights Reserved.

WordPress Luxeritas Theme is provided by "Thought is free".

  • 
    ホーム
  • 
    メニュー
  • 
    上へ
 TOP