ブログ記事3,458件
16時21分は、・・・何通目?削除した後の「ゴミ箱」は、この詐欺メールで5件目でした^^;その5件目は、久しぶりかなぁ・・・『日本郵便』のなりすましでした。毎度の「住所不備、連絡取れず」を誘い文句にして、個人情報を盗み取る。もしくは、メールアドレスが生きていることを確認してメールアドレスと住所を売買ブローカーに、高額な対価で買ってもらう。そんなところでしょうね。住所不備でも、メールアドレスだけは知っている・・・Webサービスで出した場合って、すでに登録されている住所を用いる為、不備はないは
13時53分に・・・4通目。先の詐欺メールよりも早い時間だったです^^;これも多いですね^^;『Apple』の『iCloud』のなりすましで。これも架空請求ですね。"iCloud+"<info-x-sense@x-sense.jp>『x-sense.jp』アクセサリーなど部材を販売している埼玉県春日部市の「株式会社東京交易」のドメインです。過去3~4回使っているドメインです。改ざんメール、多いですね^^;それだけメールが盗まれているのでしょう^^;Appleとは似ても似つ
3つ目は、13時57分に・・・超最多の『Amazon』のなりすましです。"Amazon"<masami1228@xgwenwn.cn>『xgwenwn.cn』不正ドメインですね。相変わらず無法地帯のインターネットです^^;『Amazon』も、こういう詐欺メールで、風評被害を受けているのでしょうね・・・~~~メールの認証情報SPFPASS(IP:101.47.29.43,ドメイン:xgwenwn.cn)DKIMPASS(ドメイン:xgwenwn.cn)DMAR
13時31分に2通目がやってきた。もうお馴染みになった『楽天カード』のなりすましで。"楽天カード"<hands-club-card@hands.net>『楽天カード』ですが、『@hands.net』は、株式会社カインズの翼下に入った、「ハンズ(旧・東急ハンズ)のメールを盗んで、詐欺メールに改ざんしたフィッシングメールです。いろいろなメールを盗んでいるもんですね。昨日の『楽天カード』の詐欺メールと内容が同じ、ただ違うところは支払期限が1日伸びて、『2026年5月3日』本
ゾロ目がお好きなようで、05時05分に1通目の詐欺メールが・・・『えきねっと』のなりすましで。典型的なクレジットカード等の個人情報のフィッシングですね。"えきねっと"<jastaway@wmbwkv.cn>ドメインが中国『.cn』なので、おそらく、世の中に無い適当なドメインを作って、垂れ流したのでしょう。ユザーメールアドレスも、馬の名前?それとも漫画?どっちでもいいですが、えきねっととは無関係な、このメールアドレスなので、即削除でスッキリと♪~~~メールの認証情報SPF
2日の23時10分にも6通目が!!その詐欺メール、笑っちゃいました^^『差し押さえ』だって!!!それに、『日本年金機構』の付帯情報が付いているにもかかわらず、『.co.jp』なんですよ^^;"日本年金機構"<eetimes@sml.itmedia.co.jp>年金機構も政府の管轄なので、「.go.jp」じゃなければ、年金機構と名乗っても、それは全て「なりすまし」の「詐欺メール」!!!なので、一瞬焼却じゃなくて、一瞬削除しちゃった^^『itmedia.co.jp』は、「ア
もう5通目だわ><18時18分にも・・・また『楽天カード』のなりすましで。"楽天カード"<funclub@osakabluteon.com>『osakabluteon.com』って、バレーボール男子「大阪ブルテオン」の公式ドメインですね。以前は、「パナソニックパンサーズ」だったチームの♪このチームのメールも搾取されて、詐欺メールに改ざんされたみたいですね。メールの安全性も地に落ちちゃいますね^^;即削除の運命ですが・・・^^~~~メールの認証情報メールの認証情
4通目は・・・18時11分に・・・またもや『Amazon』のなりすましです。またもやPrimeの満期通知だった><だから、満期も何もないんだってば!!一昨年でやめちゃったから^^;でも本文のイメージを作り替えたのでしょうね。過去北本文に手を加えただけみたいですが^^;詐欺も手を抜くってことでしょうね。"Amazoncojp"<info-x-sense@x-sense.jp>またこのドメイン『@x-sense.jp』2度目の配信ですね。「株式会社東京交易」のビーズ・アクセサリー
3通目は、13時時24分にも!!増殖中の『楽天カード』のなりすましでした^^;"楽天カード"<info-x-sense@x-sense.jp>『@x-sense.jp』・・・「株式会社東京交易」が営んでいるビーズ・アクセサリーパーツの専門店「ビーズX-SENSE」が利用しているドメインでした。おそらく顧客向けに配信したメールを搾取し、詐欺メールに書き換えた改ざんメールですね。~~~メールの認証情報SPFPASS(IP:34.124.152.122,ドメイン:m
2通目は、06時25分にやってきました^^;驀進中の『Amazon』のなりすましで・・・Primeの期限は過ぎ去ったようで^^;その代わりに、支払い情報の更新ですって!!こうしてクレジット系や銀行系の個人情報を搾取していくのでしょうね。"Amazon"<arbb_sr203@wywenho.cn>もしも『Amazon』のサブドメインに正規ドメインらしきスペルが並んでいても、末尾が『.cn』だったりしたら・・・即削除にしちゃいますね。~~~メールの認証情報SPFPASS
00時17分に早々のお出ましでした。また『楽天カード』のなりすましで・・・何とかの1つ覚え・・・みたいな気がしちゃいました。"楽天カード"<dletter@daiwahouse.jp>『楽天カード』の支払い催促メールですが、ドメインは、『@daiwahouse.jp』で、「大和ハウス工業株式会社」の公式ドメインを使って・・・メール認証情報を見れば、DMARCがFAIL!!!この『楽天カード』のメールも、ダイワハウスのメールを、配信途中で搾取し、詐欺メールに改ざんして再送
18時26分にも・・・3通目の詐欺メールが!!!正常メールホルダーに紛れて入っていました@@「Amazon」と競争している様な・・・『楽天カード』のなりすましで^^;これも毎度おなじみの架空請求です。"楽天カード"<mm@as.jolf.jp>至ってシンプルなメールアドレスに変更して・・・、数日前の様に、連続した詐欺メールの送信ではなく、とぎれとぎれのメールで。それもおそらく、メールアドレスを不正作成しているか、他のメールを横取りして改ざん、したり、メールアドレスも悪
2通も目立て続けに・・・16時06分に、最多更新中『Amazon』で『Prime』のなりすましで。"Amazoncojp"<ess@cataro.net>また『@cataro.net』のドメインでした。大学生限定SNS『cataro』って、現在は、サービス終了しているようですが、cataro事務局の運営は、大学生の有志で実行しているのか、情報だけは配信されているようです。その配信されたメールを搾取して、詐欺メールに書き換えた改ざんメールで・・・^^;Amazonいつまで続く
14時45分に・・・5月最初の詐欺メールが。『Apple』のなりすましでやってきました。これぞ不正ドメインの代名詞とでもいうような、サイトの冠名を先頭にあしらって、意味のない文字列でトップドメインが『.icu』・・・"Appleサポ−ト+"<no-reply@icloud-apple-server-v1v3b6n3m3s5d7g5m2g0-s1.rwslsbi.icu>騙せることはなんでもチャレンジって感じのドメインでしたが、最後に付加した『.icu』これはあり得ないですもんね
このブログを輩に利用される可能性について。大きく2つ考えている。輩たちは、院内深く浸透してしまっているため、水面下で暗躍し、ブログそのものを病気やプライバシー侵害(どちらが!)、でっち上げなどとして私を強制退院させるかもしれない。私はアパートの大家が輩とも知らずに契約し、強制退院させられたらホームレスであるにもかかわらず、ブログ開始していない頃の前の主治医は強制退院という言葉を出してきたことがある。その時に私は初めてその言葉を耳にした。そして自分が1年以上も命の危険にさらされながら、か
5通目は・・・14時48分の超最多の『Amazon』のなりすましです。相変わらず、『Prime会員の満期通知』の架空請求で^^;"Amazoncojp"<ess@cataro.net>このドメインも、本日、14時07分に3通目の詐欺メール(『iCloud+』)と同じ・・『cataro』は、「株式会社ODKソリューションズ」が、大学生限定のSNSサービスを展開している会社のドメインでした。詐欺集団のメール収集力も付き始めてきたのかなぁ・・・同じドメインを繰り返し使うように
4通目は14時34分に!!この企業も増えてますね『楽天カード』のなりすましで、こちらも架空請求の詐欺です。メールタイトルは、変化なし。同じタイトルを使いまわしているのでしょう。"楽天カード"<info@rinkaiseminar.co.jp>相変わらず、『@rinkaiseminar.co.jp』は、「株式会社臨海(臨海セミナーの事業者)」のメールを搾取した改ざん詐欺メールです。楽天カードの詐欺は、「(株)臨海」に決めたのでしょうか・・・???「(株)臨海」もいい
3通目が14時07分に・・・改ざんメールを使った『Apple』の『iCloud+』のなりすましで、架空請求が・・・^^;"iCloud+"<ess@cataro.net>『cataro』は、「株式会社ODKソリューションズ」が、大学生限定のSNSサービスを展開している会社のドメイン。メール認証情報のDMARCがFAILなので、搾取されたメールの改ざんで、詐欺メールに!!!『Apple』もしくは、Appleが運営する『iCloud+』などのドメインではないことは明白。詐欺目的の
2通目は、02時54分に『楽天カード』の成りすましです。こちらのメールは、DKIMが「エラー」、DMARCも「FAIL」・・・胴にもお粗末な、改ざんメールですね。『楽天カード』が本物だったら、地に落ちたカード会社になっちゃいますが、詐欺メールなので、即削除しちゃいましょう。"株式会社楽天カード"<info_cocoro-m@sharp.co.jp>盗まれたメールの元は、「シャープ株式会社」のメールで用いているドメイン『@sharp.co.jp』そのモノでした。楽天カードも「
02時36分『株式会社ジャックス』のなりすましが1通目でした^^;"JACCSポイントのご案内"<hoz0qy@hdvxbm.cn>メール認証情報を見ても、改ざんメールではないですが、『.cn』の中国ドメインなので、不正ドメインで送信した詐欺メールと判断できます。ドメインを調べるのも時間の無駄^^そのまま削除です。~~~メールの認証情報SPFPASS(IP:150.5.134.93,ドメイン:hdvxbm.cn)DKIMPASS(ドメイン:hdvxbm.cn)
ごきげんよう占い師のビッグ・ママです。アメーバブログも書きたい、書きたいと思いつつ占い鑑定に勉強、マスオの世話、自分の病気でいろいろな部分が痛いなんつー諸々でブログ更新ができず、ご無沙汰しております先ほど、お客様とやり取りしていたらお客様は電話占いご希望でLINEのビデオ通話かフェイスタイムか電話の音声通話かスカイプどれかで電話占いをさせて頂くのですがお客様からのご指摘で(ナイスなご指摘により)誰?ひとみ?ビッグ・ママが長年使用していたQRコードを読み込むとひとみ、とい
14時22分にも・・・阿保の一つ覚えなのか、「Prime会員の満期通知」がまだ続いてます。『Amazon』ですが「@ra9plus.jp」は、「らくらく連絡網+」というサービス事業のメールドメインです。"Amazoncojp"<info@ra9plus.jp>このメールも、配信途中のメールを盗んで、詐欺メールに改ざんしたのでしょう。~~~メールの認証情報SPFPASS(IP:34.142.215.201,ドメイン:mail23.thecentralparkvil
今日も相変わらずに・・・03時09分に早速・・・相変わらず『楽天カード』のなりすましで、"楽天カード"<info@rinkaiseminar.co.jp>「株式会社臨界(臨海セミナーの会社)」のメールドメインを使って、明らかに「臨海」が送信したメールを搾取した、改ざん詐欺メールです。送信ドメインは、「株式会社臨海』ですが、リターンパスを見ると、『info@mail33.crossfitrivervalley.com』なので、北米のニューハンプシャー州にあるUpper
詐欺テレビで詐欺の番組やっててこんなのに引っかかる人いるんだねーと思ってましたが…長女がわかりやすーーい詐欺に引っかかりました被害総額20万8千円なんか…言葉にならない一応同じ被害に遭う人が出ませんように情報共有です詐欺の概要昨日私が仕事から帰ったら長女も帰ってきてwhat'supというメッセージアプリ私は知らなかったのですが留学したときに友達になった子たちと連絡とるために入れていたようで今はほとんど使っていなかったみたいそのアプリに韓国人の友達から
6通目も・・・15時21分に、超最多の『Amazon』、『AmazonPrime』のなりすましで@@AmazonPrimeの支払処理が『未遂』ですか・・・そのまま放置しておいてください。だって『AmazonPrime』には入ってませんから♪"Amazoncojp"<info@ra9plus.jp>『ra9plus.jp』って「らくらく連絡網」のことかな・・・「株式会社ユーフォリア」が運営しているサイトで用いるドメインのようです。このメールも改ざんメールですね。『Am
5通目は・・・お昼休みも終了間際の・・・12時55分に@@『楽天カード』のなりすましが、『引き落とし未遂』のままで再登場です!!"楽天カード"<info@rinkaiseminar.co.jp>この手のメール、何通来てもアクセスするわけがないでしょう!!見え見えの詐欺メールですから^^;今回の利用して来たドメインの再利用で、また「臨海セミナー」を運営している「株式会社臨海」のドメインを利用して。このメールも元は、連絡メールか何かのメールを、搾取して改ざんして詐欺メール
4通目は・・・06時12分に!!『Vポイント』の成りすましで・・・@@4通目の詐欺メールは、どこかの配信途中のメールを盗んで、詐欺目的の文面に書き換えた改ざんメールです。"Vポイント"<server-help@fxoneshot.com>過去、生きていたWebえ用いられていたドメインだと思いますが、現在は利用されていないドメインになっています。これも、古いサイトに入り込んで搾取して来たドメインなのでしょうね。少なくとも『Vポイント』とは関係のないドメインと言う事で、即削除で
3通目は、他のメールにうずもれて・・・04時04分だった^^;カード会社かWev系通販か・・・詐欺の思考は、お決まりになってきたみたいですね。今回も『ポケットカード』のなりすましでしたので・・・^^;"ポケットカード"<info.fkqiyi@jelj.cn>相変わらず詐欺メールの2番手に多い、『.cn』中国ドメインで、認証手続きで個人情報を入手ですね。社名が異なっても、この手のメールは、まともなメールだとしても、疑って観る必要があるかもです。用心のために!!~~~メール
2通目は02時22分に・・・最多記録更新中の『Amazon』のなりすましで。相も変わらず、『.cn』中国ドメインの詐欺メールで!!"Amazon"<no-reply.mlrezrmr@mqwenzq.cn>Amazon+中国ドメイン=詐欺メールはい!!御名答!!そのまま削除しましょう♪きっと3通目は03時33分だったら、笑うしかないですが・・・さすがにその時間には入ってなかったです^^;~~~メールの認証情報SPFPASS(IP:150.5.134.53,ドメイン
今日も日付が変わって1時11分に1通目が><これは初めてかなぁ・・・「Vポイント」のなりすましの詐欺メールは・・・"Vポイント"<server-help@fxoneshot.com>『@fxoneshot.com』使いまわしだわ!!昨日の「AmazonPrime会員の満期通知」の時の詐欺メールと同じドメインです!!詐欺メールで同じドメインできたのって、初めてかも!!!差し出すメールのドメインも枯渇して来たのでしょうか・・・同じでも違っても、詐欺メールには変わりないので即