「迷惑メール」カテゴリーアーカイブ

JCBを名乗る怪しいEメールが届きました。

スポンサーリンク

LINEで送る
Pocket

今週の月曜日にJCBを名乗る怪しいEメールが届きました。

内容は、下記のような内容です。

===================================
本メールはJCBカードのご利用にあたっての、大切なご連絡事項です。
そのため、「JCBからのお知らせメール配信」を「希望しない」に
設定しているお客様へもお送りしています。
===================================
いつもJCBカードをご利用いただきありがとうございます。
弊社では、お客様に安心してカードをご利用いただくことを目的に、
第三者による不正使用を防止するモニタリングを行っています。
このたび、弊社の不正検知システムにおいて、現在、お客様がお持ちの
JCBカードのご利用内容について、第三者による不正使用の可能性を
検知しましたので、ご連絡を差しあげました。
ご不便とご心配をおかけしまして誠に申し訳ございませんが、
何とぞご理解賜りたくお願い申しあげます。
===================================
弊社におけるセキュリティー対策についてあなたの口座が資金の安全のために凍結されたのですが、すぐにWEBサービスIDとパスワードを再登録して、制限を解除しなければなりません変更をご WEBサービスよりお申込みください。■ 変更をご 方法
▼MyJCBログインはこちら
https://jcb.my-jcs.com/iss-pc/member/user_manage/Login
===================================
【お問い合わせ窓口】
株式会社ジェーシービー
セキュリティーデスク
電話番号 : 0120-520-312(日本国内から 通話料無料)
0422-40-8645(海外から コレクトコール可(※1))
※1ご滞在国の国際電話のオペレーターを呼び出し、コレクトコールを依頼してください。
営業時間 : (平日)9:00AM?8:00PM、(土・日・祝)9:00AM?6:00PM (いずれも年中無休)
※上の営業時間外でもお電話は24時間つながります。営業時間外は、
JCBオーソリセンターにてご利用内容の確認をさせていただきます。
※本メールに直接返信されましても対応できません。
※お問い合わせは上の電話番号までご連絡をお願いいたします。
===================================
本メールに掲載されているすべての記事、文章等の無断転載を禁止します。
著作権はすべて、株式会社ジェーシービーに帰属します。
Copyright (C) JCB Co.,Ltd. All rights reserved.

 

JCBサイトに行って確認すると実際にJCBから送られるメールは、下記のような内容です。

スポンサーリンク
【JCBからお送りする送信内容】
送信元名:JCB Webmaster
送信元メールアドレス:security.mail@qa.jcb.co.jp
件名:カードご利用内容の確認のお願い上記メールを受け取られた場合は、お手数ですが、お送りしたメール文中に記載の問い合わせ窓口までお電話にてご連絡をお願いします。
「不正使用検知お知らせメール」の配信についてはこちら

詐欺メールの場合は、下記のような内容だという事が紹介されていました。

【JCBを装ったフィッシングメール内容】
送信元名:myjcb
送信元メールアドレス:「postmaster@my.jcb.co.jp」や「postmaster@foxmail.com」等
件名:カードご利用内容の確認のお願い
本文:JCBを装った不審メールの一例はこちら

そして詐欺メールの内容パターンも紹介されていて 実際に私に届いた怪しメールの内容と一致する内容がありました。

これでJCBを騙った詐欺メールであることが判明いたしました。

LINEで送る
Pocket

にほんブログ村 地域生活(街) 四国ブログ 愛媛県情報へ にほんブログ村 美容ブログ 理容室・床屋へ

スポンサーリンク
スポンサーリンク

ゆうちょ銀行の口座は異常な支払いお知らせexample@example.com

スポンサーリンク

LINEで送る
Pocket

またフィッシング詐欺メールの話題です。

ブログネタが、2020年6月6日(土)に向こうから飛び込んできました。

今回は、「ゆうちょ銀行」を騙るフィッシング詐欺メールです。

どういう内容かというと下記のような内容です。

example@example.com」は、私のメールアドレスです。


example@example.com

お客様のゆうちょ銀行の口座は異なるの場所で異常な
支払いをしています。
不正使用を検出しました。セキュリティ上の理由から、
口座は凍結されました。

ゆうちょ銀行の口座は被害を避けるためにお気づきに
なりましたら、すぐに再開の設定をお手続きください。
https://paypay
.ne.jp

——————————————————
お客様の受付番号:20200529-52847

受付番号はゆうちょ銀行の紛失・盗難のお問い合わせ
の際に必要となりますので、
必ずメモを取るかプリントアウトして大切に保管し
てください。
https://www.
eposcard.co.jp/epos/status.jsp

——————————————
————————
<注>このメールアドレスは送信専用です。
返信をいただいてもご回答できませんのでご了承く
ださい。

スポンサーリンク

このメールはゆうちょ銀行の紛失・盗難の方へ
送信させていただいております。
───────────────────
───────────────
詳しくはゆうちょ銀行Webサイトをご覧いただくか
、ゆうちょダイレクトサポートデスクへお問い合
わせください。

【お問い合わせ先】
ゆうちょダイレクトサポートデスク
0120-992-504(通話料無料)
<受付時間>
平    日:8:30~21:00
土・日・休日:9:00~17:00
※12月31日~1月3日は、9:00~17:00
※携帯電話等からもご利用いただけます。
※IP電話等一部ご利用いただけない場合があります。

■――――――――――■
株式会社ゆうちょ銀行
東京都千代田区丸の内二丁目7番2号

内容を確認すると「ゆうちょ銀行の口座は被害を避けるためにお気づきになりましたら、すぐに再開の設定をお手続きください。」と書かれていて なぜか「https://paypay.ne.jp」PayPayのURLが書かれています。

この「https://paypay.ne.jp」の裏の隠されたURLを確認すると「http://jp-bank.apanpost.jp/」となっています。

実際の「ゆうちょ銀行」のURLは、「https://www.jp-bank.japanpost.jp/」ですので偽メールであることは、明らかです。

そして「受付番号はゆうちょ銀行の紛失・盗難のお問い合わせの際に必要となりますので、必ずメモを取るかプリントアウトして大切に保管してください。」と書かれている下にあるURL「https://www.eposcard.co.jp/epos/status.jsp」ですが、表に見えるURL先は、「エポスカード」の発行状況紹介のページに飛びますが、裏に隠されたURLは、先ほどと同じ「http://jp-bank.apanpost.jp/」URLとなっています。

もしこのような「ゆうちょ銀行」を騙るメールが、来ましたら「フィッシング詐欺メール」ですので騙されないように気を付けて下さい。

LINEで送る
Pocket

にほんブログ村 地域生活(街) 四国ブログ 愛媛県情報へ にほんブログ村 美容ブログ 理容室・床屋へ

スポンサーリンク
スポンサーリンク

「ご注意ください!Αmazonアカウント:example@example.com異常ログイン」というメール

スポンサーリンク

LINEで送る
Pocket

久々にフィッシング詐欺メールの話題です。

5月2日(火)にAmazonからメールが届いて居ました。

よく見ると怪しげなメールです。

内容は、下記のような内容です。

「example@example.com」は、私のメールアドレスが書かれていました。

アマゾンカスタマーセンターからの情報

あなたのAma zonのアカウント:example@example.comこのたび、ご利用者様保護の一環の定常的なモニタリング活動を通じて、お客様のアカウントが無断でアクセスされた可能性があることが判明いたしました.配送先住所が変更されました!新しい配送先住所は24時間後に有効になります.

ログイン日時:02.06.2020,05:18
IPアドレス:43.69.47.46
装備:iphone 6s ios 10.1.2
場所:秋田市

スポンサーリンク

つきましては、お客様の__情報を保護するために次の措置を講じました.
ごAma__zonアプリのみでログインしてアカウントを確認してください.
ご不正アクセスにおけるオーソリティ変更は24____時間たってから有効になります.
お客様のアカウントに再度有効化__していただけるようになります。 次のリンクをクリックして指示に従ってください.

[アカウント____管理に移動]

[アカウント____管理に移動]をクリックするとAmazonとは関係のない「https://usid-4924mixh.jp/」へ飛ぶURLとなっています。

もしこのメールが、来ましたら「フィッシング詐欺メール」ですので[アカウント____管理に移動]をクリックしないようにしましょう!

フィッシング詐欺メールのメールヘッダー情報
Received: from ▲▲ by ●●
意味:「▲▲ 」というサーバから送信されたメールを「●●」というサーバが受信した

Receivedは下から順に読んでいきます。

Return-Path: <root@m2.valueserver.jp>
Delivered-To: example@example.com
Received: from localhost (localhost [127.0.0.1])
by mx.gmoserver.jp (Postfix) with ESMTP id 8E94CBBA2C
for <example@example.com>; Tue, 2 Jun 2020 05:18:39 +
0900 (JST)
X-Virus-Scanned: amavisd-new at gmoserver.jp
X-Amavis-Alert: BAD HEADER, MIME error: error: part
did not end with expected
boundary
Received: from mx.gmoserver.jp ([127.0.0.1])
by localhost (vmx.gmoserver.jp [127.0.0.1]) (amavisd-
new, port 10024)
with ESMTP id DzF61pItrQAN for <example@exam
ple.com>;
Tue, 2 Jun 2020 05:18:39 +0900 (JST)
Received: from m2.valueserver.jp (m2.valueserver
.jp [157.7.184.32])
by mx.gmoserver.jp (Postfix) with ESMTPS id 7F38
6BBA13
for <example@example.com>; Tue, 2 Jun 2020 05:
18:39 +0900 (JST)
Received: (qmail 23851 invoked by uid 11807); 2
Jun 2020 05:18:38 +0900
Date: 2 Jun 2020 05:18:38 +0900
Message-ID: <20200601201838.23850.qmail@
m2.valueserver.jp>
To:example@example.com
Subject: =?UTF-8?B?44GU5rOo5oSP44GP44G
g44GV44GE77yBzp
FtYXpvbuOCouOCq+OCpu
ODs+ODiDpzZWlrb3VAc2Vpa291MzguY29t5
5Ww5bi444Ot44Kw44Kk44Oz?=
X-PHP-Originating-Script: 11807:1212.php
From: =?UTF-8?B?QW1hem/vvY4uY28uanA
=?= <services@m2.valueserver.jp>
MIME-Version: 1.0;
Content-type: multipart/mixed; boundary=”
–Bv5rBZ55gZ”
Reply-To: services@m2.valueserver.jp

メールヘッダー情報に含まれる内容

ヘッダー ヘッダーの意味
【Return-Path:】 メール送信元へのリターンアドレスを示します。
最後にメールを受け取ったSMTP/ESMTPサーバが付加する情報です。配信エラー時にエラー情報を返す宛先として使用されます。
Received:】 メールが配信されてきたルートを示します。
[Received:]の件数分、サーバを通過したことになります。経路は、下から上へ辿ります。
【Reply-To:】 返信先メールアドレスをFrom:以外に指定していることを示します。
【In-Reply-To:】 どのメールに対する返答かを示します。
【From:】 メールの送信者のアドレスです。
メールアドレスだけとメール所有者を表す任意につけた名前の両方が表示されることもあります。
【To:】 メールの受信者を示します。(宛先のメールアドレス)
【Cc:】 「Carbon Copy」(カーボンコピー)の略で、「To:」で指定した宛先に送信されるメールと同じ内容のものを、「Cc:」で指定した宛先にも送信することができます。
また、Cc: ヘッダーを見ることで、受信者側でもこのメールのコピーがどのアドレスに送られたかがわかります。
【Subject:】 件名を示します。
日本語の件名の場合は、エンコードされます。
【Reference:】 どのメッセージを参照して返信したかを示します。返信を繰り返すとReference:ヘッダが増えていきます。
【Date:】 メールの送信日時を示します。
曜日、日、月、年、時間、時刻ゾーンという順番に表示されます。
例) Date: Thu, 3 Sep 1998 15:43:27 +0900時刻ゾーンとはGMT(グリニッジ標準時)を基準にして何時間の時差があるかを示します。
GMTを基準にして時間が進んでいるときは「+」、遅れているときは「-」で表示されます。
日本の場合はGMTに対して9時間進んでいるので「+0900」と記録されます。
【MIME-Version:】 メールを作成したメールソフトがMINE (Multipurpose Internet Mail Extention) に対応していることを示します。現在はVersion1.0しかありません。
【Content-Type:】 メールの形式を示します。
種類にはText、Image、Audio、Video、Application、Multipart、Messageがあります。通常のテキスト形式で作成されたメールは、text/plainと表示されます。
【Content-transfer-
Encoding:】
エンコード形式を示します。
Content-transfer-Encoding: base64
MIME(BASE64)でバイナリーをASCIIテキストに変換
Content-transfer-Encoding: 7bit
エンコードなしの通常の7bit形式メール
【X-Mailer:】 メールの送信者が使用したメールソフトウェアを示します。
【Message-ID:】 メールを識別するためのID情報です。
他のメールと重ならないように、メールソフトウェアやメールサーバで自動的に割り振ります。同じ内容のメールでも別個のIDが割り振られます。
【X-UIDL:】 POPサーバが届いたメールを区別するために、メールごとに自動で割り振る場合があります。
【Content-Length:】 メッセージ本文の大きさを示します。
サイズは10進数表記のバイト数で表示されます。
LINEで送る
Pocket

にほんブログ村 地域生活(街) 四国ブログ 愛媛県情報へ にほんブログ村 美容ブログ 理容室・床屋へ

スポンサーリンク
スポンサーリンク

ご利用中の楽天会員アカウントへのログインが確認されました。

スポンサーリンク

LINEで送る
Pocket

またパソコンのメールボックスにこのようなフィッシング詐欺メールが入っていました。

●●●@●●●.com 様

ご利用中の楽天会員アカウントへのログインが確認されました。

◆ログイン情報

・ログイン日時 :2020/1/5 6:25

・IPアドレス  :67.204.44.173

上記のログイン記録にお心あたりがない場合は、お客様以外の第三者によってログインされた可能性がございます。

下のリンクをクリックして、安全なサーバーを使用してアカウント情報を確認してください。続けるにはこちらをクリック 万が一、身に覚えのないご利用やご注文が確認された場合は、楽天市場トップページより「ヘルプ」をクリックいただき、「ヘルプ・問い合わせトップ」画面下部の「楽天市場へ問い合わせる」から「楽天市場お客様サポートセンター」へお問い合わせください。

※本メールはご登録いただいたメールアドレス宛に自動的に送信されています。※本メールは送信専用です。ご返信いただきましてもお答えできませんのでご了承ください。

楽天株式会社

このメールの本分に書かれている「続けるにはこちらをクリック」に隠されてるURLは、下記のような長いURLとなっています。

「http://www.rakuten-card.co.jp.userid2454492371.dnstojmyhostingltomyinfo.ddnsfree.com」

スポンサーリンク

このURLを見ると一見「楽天カード」のURLの様に見えますが、実際の楽天カードのURLは、「https://www.rakuten-card.co.jp/」こんなにシンプルなURLです。

しかし偽メールの隠れURLは、以下の様に長いURLで 本物の楽天ドメインは、「.co.jp」ですが、偽のURLは、「.com」となっています。

「http://www.rakuten-card.co.jp.userid2454492371.dnstojmyhostingltomyinfo.ddnsfree.com

この偽URLも「.co.jp」に見せかけていますが、「.co.jp」の後も「.」ドットで区切られあとに続いて最後は、「.com」となっています。

本物の「.co.jp」ドメインであれば「.co.jp」のあとに「/」スラッシュで区切られてあとこのような感じで「https://www.rakuten-card.co.jp/service/?」に続きます。

偽メールに隠されてるURLは、本物に勘違いさせるために この様に長いURLの「.com」ドメインになっています。

「rakuten-card.co.jp.userid2454492371.dnstojmyhostingltomyinfo.ddnsfree.com」

このようなフィッシィングメールに騙されない様に気を付けましょう!

 

LINEで送る
Pocket

にほんブログ村 地域生活(街) 四国ブログ 愛媛県情報へ にほんブログ村 美容ブログ 理容室・床屋へ

スポンサーリンク
スポンサーリンク

この度、VISAカードWEBサービスに対し、第三者によるアクセスを確認いたしました。

スポンサーリンク

LINEで送る
Pocket

VISAカード <nakaosocho@globe.ocn.ne.jp>【重要:必ずお読みください】という件名のメールが届きました。

内容は、以下の様な内容です。

VISAカードWEBサービスご登録確認

いつも VISAカードWEBサービスをご利用いただき、ありがとうございます。この度、VISAカードWEBサービスに対し、第三者によるアクセスを確認いたしました。万全を期すため、本日、お客様のご登録IDを以下のとおり暫定的に変更させていただきました。お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。何卒ご理解いただきたくお願い申しあげます。http://www.visa-card-jp.xyz/inet/life/ninsyou/entry/top上記VISAカードWEBサービスIDは弊社にて自動採番しているものですので、

弊社は、インターネット上の不正行為の防止・抑制の観点からサイトとしての信頼性・正当性を高めるため、

大変お手数ではございますが、下記URLからログインいただき、

任意のIDへの再変更をお願いいたします。

なお、新たなID?パスワードは、セキュリティの観点より「8桁」のご登録を強くおすすめいたします。

http://www.visa-card-jp.xyz/inet/life/ninsyou/entry/top

*他のサイトでも同じIDをご利用の場合には、念のため異なるIDへの変更をおすすめいたします。

まずこのメールに記載のドメインが怪しいです。

http://www.visa-card-jp.xyz/inet/life/ninsyou/entry/top

有名な金融機関が、「.xyz」というドメインは使わないでしょう。このドメイン初期費用は、たったの「25円」で取得できます。更新料は、ちょっと高めのようですが!

普通なら信頼のある「.co.jp」「.jp」「.com」が、有名企業であれば一般的です。

あとURLも怪しいです。

VISAカードWEBサービスであるならいまどき「http:」は無いでしょう!

まず金融関係で「https:」ではなく「http:」であれば怪しいとみるべきです。

スポンサーリンク

「https:」とは、HTTPS化することにより通信の暗号化ができ「通信内容の盗聴」や「通信内容の改ざん」を防ぐことができます。

また、「https:」SSLサーバー証明書(組織認証型)は認証局がWebサイト運営者の実在性を確認しており、全てのWebページにおいて第三者のなりすましではないことを証明することができます。

なのでこのようなメールが、来た場合メールに記載されているURLが「http:」であれば絶対クリックしないようにしましょう。

また表面上は、「https:」であっても裏では、「http:」という場合もありますので これの簡単な見分け方は、マウスでURLの上にカーソルを重ねると裏のURLが、カーソルの上に表示されますのでそれで裏のURLを確認して下さい。

表では、嘘のURLを書く事ができますので見た目だけでは信用しない様にしましょう。

 

このメールに記載のURLをクリック(タップ)すると、会員番号やメールアドレスなどの各種情報を入力させるVISAカードサイトを騙る偽サイトへ誘導されてしまいます。

偽サイトは、本物のサイトとそっくりに作られていますのでネットに慣れていない人だと騙されてしまう場合もあります。

またURLをクリック(タップ)したりすると詐欺メールを不特定多数に送っている場合は、このメールは、生きているという情報を相手側に伝える事にもなりますので無視しておきましょう。

今では、「https:」を使った詐欺サイトもあるようです。

なので気になる場合は、ブラウザから直接その本物のサイトのURLを打ち込んでそのサイトを表示させて確認しましょう。

 

 

LINEで送る
Pocket

にほんブログ村 地域生活(街) 四国ブログ 愛媛県情報へ にほんブログ村 美容ブログ 理容室・床屋へ

スポンサーリンク
スポンサーリンク