ブログ記事3,458件
6通目・・・@@、10時55分に『楽天カード』のなりすましで・・・!!あらゆるカード会社のカードを持っている・・・と思っているのかなぁ・・・次から次に、カード会社サイトのセキュリティ確認だとか、支払い期日だとか・・・あることないことなんでもござれデスね^^;メール認証情報から、盗んだメールの改ざんで、この『楽天カード』の詐欺メールが送られて来たようです。"楽天カード"<info@rinkaiseminar.co.jp>盗んでしたメールは、『@rinkaisemina
18時26分にも・・・3通目の詐欺メールが!!!正常メールホルダーに紛れて入っていました@@「Amazon」と競争している様な・・・『楽天カード』のなりすましで^^;これも毎度おなじみの架空請求です。"楽天カード"<mm@as.jolf.jp>至ってシンプルなメールアドレスに変更して・・・、数日前の様に、連続した詐欺メールの送信ではなく、とぎれとぎれのメールで。それもおそらく、メールアドレスを不正作成しているか、他のメールを横取りして改ざん、したり、メールアドレスも悪
14時45分に・・・5月最初の詐欺メールが。『Apple』のなりすましでやってきました。これぞ不正ドメインの代名詞とでもいうような、サイトの冠名を先頭にあしらって、意味のない文字列でトップドメインが『.icu』・・・"Appleサポ−ト+"<no-reply@icloud-apple-server-v1v3b6n3m3s5d7g5m2g0-s1.rwslsbi.icu>騙せることはなんでもチャレンジって感じのドメインでしたが、最後に付加した『.icu』これはあり得ないですもんね
5通目は・・・お昼休みも終了間際の・・・12時55分に@@『楽天カード』のなりすましが、『引き落とし未遂』のままで再登場です!!"楽天カード"<info@rinkaiseminar.co.jp>この手のメール、何通来てもアクセスするわけがないでしょう!!見え見えの詐欺メールですから^^;今回の利用して来たドメインの再利用で、また「臨海セミナー」を運営している「株式会社臨海」のドメインを利用して。このメールも元は、連絡メールか何かのメールを、搾取して改ざんして詐欺メール
4通目は14時34分に!!この企業も増えてますね『楽天カード』のなりすましで、こちらも架空請求の詐欺です。メールタイトルは、変化なし。同じタイトルを使いまわしているのでしょう。"楽天カード"<info@rinkaiseminar.co.jp>相変わらず、『@rinkaiseminar.co.jp』は、「株式会社臨海(臨海セミナーの事業者)」のメールを搾取した改ざん詐欺メールです。楽天カードの詐欺は、「(株)臨海」に決めたのでしょうか・・・???「(株)臨海」もいい
2通目は、02時54分に『楽天カード』の成りすましです。こちらのメールは、DKIMが「エラー」、DMARCも「FAIL」・・・胴にもお粗末な、改ざんメールですね。『楽天カード』が本物だったら、地に落ちたカード会社になっちゃいますが、詐欺メールなので、即削除しちゃいましょう。"株式会社楽天カード"<info_cocoro-m@sharp.co.jp>盗まれたメールの元は、「シャープ株式会社」のメールで用いているドメイン『@sharp.co.jp』そのモノでした。楽天カードも「
5通目は・・・14時48分の超最多の『Amazon』のなりすましです。相変わらず、『Prime会員の満期通知』の架空請求で^^;"Amazoncojp"<ess@cataro.net>このドメインも、本日、14時07分に3通目の詐欺メール(『iCloud+』)と同じ・・『cataro』は、「株式会社ODKソリューションズ」が、大学生限定のSNSサービスを展開している会社のドメインでした。詐欺集団のメール収集力も付き始めてきたのかなぁ・・・同じドメインを繰り返し使うように
2通目・・・今日は1通で締めだと思ったのに・・・29時45分に正常メールホルダーに紛れていました^^;詐欺が語った企業は・・・『Amazon』でした^^;メールアドレスの付帯情報だけ『Amazoncojp』で、ドメイン『@gnavi.co.jp』は、飲食店の評価などでお馴染みの「ぐるなび(株式会社ぐるなび)」の公式ドメインを使っていました。"Amazoncojp"<point-edm@gnavi.co.jp>このドメインも搾取して改ざん、そして詐欺メールに書き換えて再
3通目が14時07分に・・・改ざんメールを使った『Apple』の『iCloud+』のなりすましで、架空請求が・・・^^;"iCloud+"<ess@cataro.net>『cataro』は、「株式会社ODKソリューションズ」が、大学生限定のSNSサービスを展開している会社のドメイン。メール認証情報のDMARCがFAILなので、搾取されたメールの改ざんで、詐欺メールに!!!『Apple』もしくは、Appleが運営する『iCloud+』などのドメインではないことは明白。詐欺目的の
01時28分早くも1通目が><AppleStoreのコンテンツの課金も、楽天市場や楽天カードの支払いでは騙せない!!とでも思ったのか・・・今度は、『東京電力』の電気料金未納だって。電気停められたら、ネット接続もメールも出来なくなるじゃん^^;スマホならできるか^^;"TEPCO東京電力"<TEPCO-004423451323@frdnuble.2rx6k36.shop>東京電力の請求なのに、『.shop』ドメイン・・・これって、2016年にドメインに追加されたばかりですね。し
2通も目立て続けに・・・16時06分に、最多更新中『Amazon』で『Prime』のなりすましで。"Amazoncojp"<ess@cataro.net>また『@cataro.net』のドメインでした。大学生限定SNS『cataro』って、現在は、サービス終了しているようですが、cataro事務局の運営は、大学生の有志で実行しているのか、情報だけは配信されているようです。その配信されたメールを搾取して、詐欺メールに書き換えた改ざんメールで・・・^^;Amazonいつまで続く
毎日ご苦労なコトですね^^;日曜日も早朝03時54分に1通入ってました^^;ここ数日、1通目は何故か『appstore』のなりすましで、利用料金が発生したとか・・・そして1時間くらいすると、領収書発行・・・今日はどうかなぁ・・・相変わらず長いドメインをぶら下げて・・・購入しても居ない架空な明細で@@"appstore"<osamu.cloudkv@kanade03.ejderbeyyumurta.com>今回のメールドメインもなんじゃこりゃって感じ!!長いドメイン。不正ド
日曜日でも2通目が・・・10時41分にやってきてた^^;「appstore」関連かと思ったら^^;『楽天カード』のなりすましでした。"楽天カード"<info_ehoncampain@hagukumi.ne.jp>メール認証情報の「DMARC」が「なし」だったので、『@hagukumi.ne.jp』を検索してみたら、やはり!ありました!!!森永乳業の妊娠・育児情報サイト『はぐくみ』で利用されているドメインでした。明らかな改ざんメールですね。『楽天カード』が「育児情報サ
今日も相変わらずに・・・03時09分に早速・・・相変わらず『楽天カード』のなりすましで、"楽天カード"<info@rinkaiseminar.co.jp>「株式会社臨界(臨海セミナーの会社)」のメールドメインを使って、明らかに「臨海」が送信したメールを搾取した、改ざん詐欺メールです。送信ドメインは、「株式会社臨海』ですが、リターンパスを見ると、『info@mail33.crossfitrivervalley.com』なので、北米のニューハンプシャー州にあるUpper
今日も日付が変わって1時11分に1通目が><これは初めてかなぁ・・・「Vポイント」のなりすましの詐欺メールは・・・"Vポイント"<server-help@fxoneshot.com>『@fxoneshot.com』使いまわしだわ!!昨日の「AmazonPrime会員の満期通知」の時の詐欺メールと同じドメインです!!詐欺メールで同じドメインできたのって、初めてかも!!!差し出すメールのドメインも枯渇して来たのでしょうか・・・同じでも違っても、詐欺メールには変わりないので即
14時22分にも・・・阿保の一つ覚えなのか、「Prime会員の満期通知」がまだ続いてます。『Amazon』ですが「@ra9plus.jp」は、「らくらく連絡網+」というサービス事業のメールドメインです。"Amazoncojp"<info@ra9plus.jp>このメールも、配信途中のメールを盗んで、詐欺メールに改ざんしたのでしょう。~~~メールの認証情報SPFPASS(IP:34.142.215.201,ドメイン:mail23.thecentralparkvil
土曜日なのに・・・増えちゃった><03時07分早々に1通目の詐欺メール。『株式会社楽天カード』の成りすましから始まりました^^;"株式会社楽天カード"<edc_supportnews@epsondirect.co.jp>『epsondirect.co.jp』は、エプソンエンデバーのPCでお馴染みの「エプソンダイレクト株式会社」が利用しているメールドメインでした。メール認証情報の通り、配信途中で搾取したメールを改ざんして詐欺メールで再送信したのでしょうね。楽天カードはエプ
8通目も!!15時54分に・・・『楽天カード』のなりすまし・・・そのままスクリーンコピーだけして、削除しちゃったです^^;"楽天カード"<info@rinkaiseminar.co.jp>同じドメイン、初めてかも!!!改ざんメールですが・・・「株式会社臨海」で「臨海セミナー」などの学習塾を営んでいる企業ですね。何度来ても結果は同じ、ただ削除するのみなので^^~~~メールの認証情報SPFPASS(IP:34.126.104.47,ドメイン:mail10.rms
そっか月曜日だから、早朝から3通も入っているんですね><3通名も『楽天カード』の成りすましでした。そもそも楽天カードという信頼性を必要とする会社なのに、改ざんメールで送信するなんて・・・あり得ません!!!"株式会社楽天カード"<info@mail.dmm.com>『DMM』から盗んだドメインを利用した『楽天カード』地に落ちちゃいますよ!!改ざんメールも犯罪ですから・・・^^;本文も、お国丸出しの様な・・・『未納時全制限&信用不利益必発。』『粘着放置は法的執行・差押直行
6通目も・・・15時21分に、超最多の『Amazon』、『AmazonPrime』のなりすましで@@AmazonPrimeの支払処理が『未遂』ですか・・・そのまま放置しておいてください。だって『AmazonPrime』には入ってませんから♪"Amazoncojp"<info@ra9plus.jp>『ra9plus.jp』って「らくらく連絡網」のことかな・・・「株式会社ユーフォリア」が運営しているサイトで用いるドメインのようです。このメールも改ざんメールですね。『Am
【再掲にあたっての4/11追記】何故か検索経由で一番読まれてる記事です。記事の最後に「しばらくミタゾノしようと思います」などと書きましたけど、現状特にはしていません。彼はその後伊勢市議会議員に当選し公人になったからです。公人に対する名誉棄損は、公益性・真実性および目的の正当性が認められれば成立しない「免責」の特例が刑法230条の2で規定されています。ですが判断が司法に委ねられる上、こちらにメリットがありません。https://www.machida-bengoshi.ko
4通目は・・・11時51分でした^^;またも、『AppleiCloud』の成りすましで・・・しかも、それらしいメールドメインに仕上げたようです。"Aррlеіd"<admin@icloud-service-x1r3p9y4-k7g8t0o2m5l3k6w9s1f3q8z7834291.yvxgkevvm.top>このドメイン・・・凶器的な長さで・・・しかもサフィックスの先頭には、『@icloud-service』のスペルで、成りすましの企業の象徴をまとって
もしかして6通目><17時24分に『iCloud』それとも『аpplecontact』・・・兎にも角にも、『Apple』の成りすましですね。"аpplecontact"<support@008contact.jfkji.top>『Apple』ですが、『jfkji.top』のドメインで・・・このドメインは、実在してました。北京春城上平贸易有限公司(BeijingChunchengShangpingTradingCo.,Ltd.)という、中国企業運営のWebサイトで
2通目が・・・06時01分にも><今回は、『appstore』の成りすましで、領袖書だそうえす^^;購入もないですが、あれやこれやの要件で、偽装サイトに誘い込もうとしているのが見え見えですね。"appstore"<miyu.vectori3@mikawave59.emrscloud.com>「apple.com」もしくは「icloud.com」ではないのも、明白な詐欺のメール!!散乱メールの様に出回っていると思いますので、~~~メールの認証情報SPFPASS(
都内在住、フルタイム、住宅ペアローンあり。子供達2人が大学生、高校生になり、少し自由な時間が出来てきました日々の備忘録、映画や本の感想などを記録していきます🙂U-NEXTで映画『ジャック・サマースビー』を鑑賞しました。1990年代の映画ですが米国南北戦争直後という時代背景のせいか古さはまったく気にならず、むしろ今の年齢になってこそ楽しめる一本に感じました。さらにこの映画には、実際の“なりすまし事件”が存在します。ここでは映画の見どころと実話の背景を合わせてご紹介します。映
2通目も・・・^^;15時32分に入っていた^^;こちらは、メールアドレスの付帯情報だけでは、どこから来たのかわからない・・・『お届け手配センター』だけ・・・どこの配送センターなのか???"お届け手配センター"<noreply@send.dbowfyl.com>ドメインも相変わらず関連性が無い意味不明のメールアドレスで^^;本文を見て初めて配送業者が『Amazon』の成りすましと分かるくらいでした。敢えて、どこから来た配送会社か分からないようにしたタイトルで配信し、本文を開
4通目・・・13時34分に『セゾンカード』の成りすましで^^;"セゾンカード株式会社"<no-reply@saison-card-server-x8c9v4z3n6s9j7g5d0l2o4i6y8r0-a12.vzsgrbhgto.top>このドメインも・・・異様に長くて・・・メールの規定には入っていても、運用慣習では、逸脱しているとしか言えないです。そして、不透明な『.top』ドメイン・・・誰でも取得できますが、このトップドメインも詐欺では多く利用されているドメインの1
03時03分・・・偶然かなぁ・・・なんとなく意図的な時間の様な^^;『EX予約』なので、「エクスプレス予約」のことでしょう・・・その成りすましで、毎度早朝と言うよりも深夜に。"【EX予約】"<no-reply.zvxrt@chpbcx.cn>不正利用の通知・・・そりゃもう、このメールの輩が不正利用したのでしょう!!!だって、このメール自体が『.cn』のドメインで、配信されたDNSも無い状態で送信されてきたメール・・・疑う余地なしの詐欺メールだもんね!!~~~メールの認証情報
FacebookでMetaのアカウントが作成されて乗っ取られてしまった方へこんにちはこのブログでは、FacebookでMetaのアカウントが作成されて乗っ取られてしまった方へ対処法を記載します!まず、アカウントセンターで自分のFacebookアカウントに加え、作成した覚えのないMetaアカウントがあるか確認する。MetaアカウントとFacebookアカウントしかない場合は、Metaアカウントを削除しようとしても見覚えのないアドレスに認証コードが送られてしまい、削除でき
15時45分・・・4通目の・・・毎度の『Amazon』の成りすましがやってきちゃいました^^;タイトル見ても如何にも詐欺メールで『AmazonPrime』の会費要求が^^;"Amazoncojp"<info@lit.link>この『Amazon』は、『it.link(リットリンク)』のドメインを改変(削除)舌ドメインの様です。「リットリンク」って、TieUps株式会社が運用しているサイトがあるみたい。どんなサイト化は、見てないですが^^;リットリンクの正しいドメインは「@