ブログ記事297件
16時02分・・・何通目?6通目かなぁ・・・『VISA』の成りすましで!!お決まりのパターンの企業ですね。『VISA』の成りすましは、詐欺メールで、世界に2番目に多い、『.cn』の中国ドメインでした。このドメインの時、即削除で十分です!!"visa"<nori.takano777@rriemdo.cn>ご覧の通り・・・『.cn』調べる価値もないので、そのまま破棄に!!改ざんメールの時には、ユーザーメールアドレスに愛称は使わないみたいですね。不正ドメインの時には愛称を!!!で
本日2通目が、正常メールホルダーに紛れてました^^;14時24分でした!!2通目は、改ざんメールでしょうか・・・『Apple』の成りすましで、クラウドサービスの課金請求が。「Apple」が運営している『iCloud』のメールですが、ドメインは、なんと!!大手ホームセンターの「株式会社カインズ」ではないですか♪"iCloud+"<info@ma.cainz.com>お世話になっているカインズでも、配信されたメールが盗まれて、改ざん、そして詐欺メールとして再配信されちゃいましたか
23時54分これで4通目のフィッシングメールです><『Pairs』って何だろう…と検索してみたら、北米に本社を構えている、世界最大級のマッチングアプリ企業の様でした。日本でも「株式会社エウレカ」として運営しているみたいです。"Pairs運営チーム"<info@maxsucc.com>縁も所縁もない、ドメインも登録されていないメールで、明らかにフィッシングそのものですね。即削除しちゃいいました!!!~~~メールの認証情報SPFPASS(IP:23.251.234
日曜日もか・・・16時25分に来ちゃった><本文を見ないと何の支払い??と思っちゃうフィッシングですが、『Amazon』の成りすましでした。最近同じ輩の詐欺メールも、『.cn』が多くなってきてます。国内会社の配信したメールの搾取と改ざんも見受けられますが・・・今回のドメインもドメイン検索ではヒットなし^^;それでも、『.cn』中国の主要ドメインは即削除に!!"Amazon"<info.koygx@xiangyaozu.cn>付帯情報だけが『Amazon』ですもんね^^;相変
こちらは、日中だ!!12時33分の受信でした。比較的多い『docomo』の成りすましで。『freestyleidea.com』は、該当なしでしたが、ドメイン売買でごく近しいドメインがヒットしてますので、その一部かもしれません。本文のイラストも、力作!!カラフルでそれらしく目を惹く構図で。しかし、docomoのdポイントって、2015年12月1日に提供開始なので、今年で、10年目と1か月・・・くらい。5年目記念のイベントの時のイラストのパクリ?なのか・・・。"docomo"
12時36分に入っていた、『Amazon』の成りすましフィッシングメール。"Amazon"<akari_yah@mail02.app-mangosport.com>『Amazon』の名称は、メールの付帯情報で追加されているだけので、ドメイン実態はAmazonの欠片もない、いい加減なアドレスです。メールフォルダーで、送信者のアドレスだけを確認してAmazonの成りすましの場合は、開封せずに削除で!!~~~メールの認証情報SPFPASS(IP:34.180.86.227,
11時36分に受信していた、タイトルとメールアドレスからでは、どこの宅配?か分からない成りすまし。本文を見れば、『ヤマト運輸』と言うことが分かるだけ^^;メールアドレスは、どこの会社かもわからない・・・心理作戦に出た感じのメールアドレス!!でも、どこの会社かもわからないメアドは、即削除ですよね♪自動生成の文面や送信でも、バッカみたい!!"サービスセンター"<wisokyromaguera@qnbqn.cn>宅配業者の業務連絡メールも、実際に届くことがありますが、その場合のメー
17時21分、最近日中か夕方近辺でもチラホラと舞い込んでくるフィッシングメールです。出所は、毎回同じ輩だと思われる中国ドメイン『.cn』です。何度か舞い込んでいる『ポケットカード』の成りすましですが、毎回同じパターンですね。送信元のドメイン『usxh.cn』は、中国では、大手の国際物流及びECサービスを展開している「USZCNLLC」という輸送会社の大手です。"ポケットカード"<report.lkjifxd@usxh.cn>相変わらず付帯情報だけが『ポケットカード』で、即ば
2件の電話は、携帯電話の音声通話着信です。◆080-2059-0912(17時5分頃)『光熱費対策センター』と名乗る自動音声の電話です。アンケートで契約元などの情報や、契約で設定してある支払い方法などが問われてくるようです。これも、一種の詐欺に相当する、音声電話とみられますので、ご注意ください。◆080-1414-5156(17時15分頃)電力会社の成りすましで、自動音声のアナウンスが流れてきます。同じ電話番号で、賃貸住宅の案内も自動音声で流れてくる場合があります。その他では、N
09時33分に2通目『ΑppleiСloud』の成りすましで・・・"ΑppleiСloud"<no-reply@smtp2.mail25.scdiolmjsquz.top>『scdiolmjsquz.top』は該当なしですが、メール認証のDKIMが無しだったので、どこかのメールを搾取して、ドメインも書き換えたのかもしれません。いずれにしても、『Apple』のドメインではないことだけは誰が見ても分かると思いますので、この手のメールは即削除に!!!~~~メールの認証情報
06時12分にも来てた><こちらは、相変わらず利用されることが多い、メール付帯情報だけが『楽天市場』の成りすましで、本文は、『楽天カード』の成りすましです。系列会社でも、2つの分離している会社をひとくくりにしてしまうのも、詐欺メールならでは、ですね!!こういう2社共謀の様なメールは、真っ当な要件では、コラボレーション以外はあり得ないと思った方が!!要は、滅多にないこと、疑ってかかることも必要なので、ドメインを見て、即、削除しちゃいましょう^^"楽天市場"<hiroshi_doc@
10時13分は、『NTTdocomo』の成りすましでした。楽天市場や楽天カードではなかったが、同じ輩の特徴いっぱいな詐欺メールでした。まだ5周年の詐欺メールで・・・本文右上のマークは10周年のマークを付けて・・・相変わらず、確認も何もない、やりっぱなしのメールで・・・詐欺だからそんなもんなのでしょうね。"docomo"<yuma.coredz@dust19.diyisaidao.com>このドメインは近しいドメインにもヒットせず。完璧な闇の不正ドメインなのでしょうね。~~~メ
スマホや携帯電話が「NTTDocomo」の方、ご注意を!!!14時02分のフィッシングメールは・・・『NTTドコモ』のなりすましでした。ここ1か月で、休日や祝祭日にまとめて送付されて来たフィッシングメールが、平日にシフトした感じです。迷惑千番の輩も、休日や祝祭日は、極力休みにしたのか^^:相変わらず、頭隠して尻隠さずのメールアドレスです。名前シリーズはそれとも、送信者のユーザアドレスの一部なのか・・・以前から届いているユーザアドレスの流れそのモノ『asuka_yah』になっています
09時12分に、相変わらず意味不明のタイトル『特典メール認証・・・』でやってきた詐欺メール^^;この中国ドメイン『sjaonrl.cn』も、アングラドメインを扱っているドメイン売買の出の様でした。"visajapan"<dmail-fsighal@sjaonrl.cn>付帯情報だけの『visajapan』で成りすましです。sかも、『visajapan』は、旧名称です。(現在は「VJA」です)VJAが用いているドメインアドレスは、vpass.ne.jpやsmb
今日も明け方の04時53分に入ってた><『信用金庫』の成りすましフィッシングメールが。数回出して、引っかからないのに・・・送付先のメールアドレスなんて、詐欺犯には、関係ないのでしょうね。ただひたすら、本文を作って、メーリングリストのフォームに転送するだけでですもんね。どこに送付されているかなんて、知る由もない・・・と言うことですね。~~~メールアドレスは、毎度の付帯情報だけの『信用金庫』です。"信用金庫"<hankyu-tabimag@hei.hankyu.co.jp>今日