持ちの悪いフォントが使われたメール | ||||
※ご注意ください! このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし 悪意を持ったメールを発見次第できる限り迅速にをもっとうにご紹介しています。 このようなメールを受け取っても絶対に本文中のリンクをクリックしてはいけません! リンク先は正規サイトを模した偽のコピーサイトで、フォームにアカウント情報や クレジットカードの入力させそれらの情報を詐取しようとします。 被害に遭わないために絶対にリンクはクリックせず、どうしても気になる場合は ブックマークしてあるリンクを使うかスマホアプリをお使いになってログインするよう 心掛けてください! また、気が付かずにログインしてしまった場合は、まず落ち着いてできる限り早く パスワードの変更やクレジットカードの利用停止を行ってください。 | ||||
“Rakuten.co.jp”じゃなくて”Rakuten.co.kp”って…(汗)「Rakutenお客様」から始まるこのメール、ずいぶん昔からあるフィッシング詐欺メールで 件名は 差出人は それに「楽天グループ」さんには、れっきとした”rakuten.co.jp”ってドメインをお持ちです。 発信元は天安門広場の東側では、このメールのヘッダーソースを確認し調査してみます。
まずは、”bandoba.shop”について情報を取得してみます。 ”Received”のIPアドレス”106.75.78.224”は、差出人が利用しているメールサーバーのもの。 懐かしい本文では引き続き本文。
見飽きた本文ですが、久しぶりなのでなんだか懐かしい感じもします(笑) このサイトの危険性をトレンドマイクロの「サイトセーフティーセンター」で確認してみます。 このURLで使われているドメインは”amao33.shop” このドメインを割当てているIPアドレスは”192.161.179.79” 危険と言われると見に行きたくなるのが人情と言うもの。 まとめ懐かしいフィッシング詐欺メールでしたね。 いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^; |
こういった詐欺まがいのブラッキーなメールは、本文中のリンクをクリックしないことが大切!
そしてOS付随のセキュリティーは充てにせず、必ず自身でセキュリティーソフトを導入し
防御することが大切です。
丸腰の方、躊躇しないで「ポチっ」としてご安全に!(*^^*)