どこにでもいるような普通の一般人が、たまに自分用メモを書いてる。

全日本空輸 (ANA) を詐称するフィッシング詐欺

日付:
タグ:

Received: from semi.net (syn-096-028-131-175.res.spectrum.com. [96.28.131.175])
From: "ANA サポート"
Subject: 重要なお知らせ: 未加算マイルについて

ポイント残高のご案内

会員 様

平素よりご利用いただき誠にありがとうございます。
ポイントの有効期限まであと14日となっております。期限内にご利用ください。

現在のポイント残高
7,150 ポイント

有効期限: 2025年6月7日 (土)

※ご注意ください:

当社はメールにてパスワードやクレジットカード情報の入力をお願いすることは一切ございません。
不審なメール 電話にはご注意いただきますようお願い申し上げます。

詳細を確認する (https://0123.ydvoun.asia/1234)

※ボタンが動作しない場合は、URLをコピーしてブラウザのアドレスバーに直接貼り付けてください

本メールは送信専用アドレスから配信されております。

本メールに心当たりのない場合や配信停止をご希望の方は、お問い合わせ窓口 (https://2345.ydvoun.asia/3456) までご連絡ください。

株式会社サンプル
〒100-0005 東京都千代田区丸の内1-1-1
TEL: 03-1234-5678 (受付時間 10:00-18:00 土日祝除く)

プライバシーポリシー

Copyright  2025 Sample Inc. All Rights Reserved.

「株式会社サンプル」……。

  • フィッシングサイト: *.ydvoun.asia
  • フィッシングサイト: bllip.asia
  • 送信元: Charter Communications

*.ydvoun.asia から HTTP ステータスコード 301 で bllip.asia にリダイレクトしている。

  • お名前.com (GMO)、Alibaba で登録されたドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Envelope-From は4文字 .com ドメイン名
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)
  • クレジットカード情報の入力を求める

ここ数日の定番。

当社はメールにてパスワードやクレジットカード情報の入力をお願いすることは一切ございません。

でも「本人認証」と称してカード情報の入力を求めるんだよね。

Amazon を詐称するフィッシング詐欺

日付:
タグ:

Received: from TMqY.com ([74.221.122.115])
From: "日本アマゾンに関するお知らせ"
Subject: 【Amazon】お客様のアカウント情報の確認をお願いします

平素よりAmazonをご利用いただき、誠にありがとうございます。

お客様のアカウントに関する一部情報の確認が必要となっております。以下のボタンよりご確認をお願いいたします。

アカウント情報を確認 (https://0123.dezris.asia/1234)

この確認はセキュリティ保護の一環として行っております。ご対応いただけない場合、アカウントのご利用に制限がかかる可能性がございますので、あらかじめご了承ください。

本メールは送信専用です。ご返信いただいてもお答えできませんのでご了承ください。
? 2025 Amazon
  • フィッシングサイト: *.dezris.asia
  • フィッシングサイト: awhoy.asia
  • フィッシングサイト: xeui.asia

*.dezris.asia から HTTP ステータスコード 301 でリダイレクトしている。

  • お名前.com (GMO)、Alibaba で登録されたドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Envelope-From は4文字 .com ドメイン名
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)
  • クレジットカード情報の入力を求める

ここ数日の定番。

全日本空輸 (ANA) を詐称するフィッシング詐欺

日付:
タグ:

Received: from a6gv.com (186-89-181-166.mobile.uscc.net. [166.181.89.186])
From: "ANA サポート"
Subject: 重要なお知らせ: 未加算マイルについて

ANAマイレージクラブ

ANAマイレージクラブ会員 様

平素よりANAマイレージクラブをご利用いただき、誠にありがとうございます。

お客様に未加算のマイルがございますので、お知らせいたします。
8,150 マイル

有効期限: 2025年6月7日(あと1日)

【マイルのご利用例】

    国内線航空券: 東京(羽田)~大阪(伊丹)片道 10,000マイル
    国際線ビジネスクラスへのアップグレード
    ANAショッピングでの商品交換

マイルの有効期限が迫っておりますので、お早めにご利用ください。

マイルを確認?利用する (https://0123.jexcb.asia/1234)

※ マイルの有効期限は獲得月の翌月から36ヶ月間となります

※ 本メールは送信専用となります。ご返信いただいてもお答えできませんのでご了承ください

※ お心当たりのない場合は、大変お手数ですが下記カスタマーセンターまでご連絡ください

ANAマイレージクラブ カスタマーセンター: 0120-029-333 (9:00~17:00)

2025 全日本空輸株式会社 All Rights Reserved.

〒105-7133 東京都港区東新橋1-5-2
  • フィッシングサイト: *.udsrc.asia
  • フィッシングサイト: kwmhd.asia

*.udsrc.asia から HTTP ステータスコード 301 で kwmhd.asia にリダイレクトしている。

一昨日の佐川急便を詐称するものとほぼ同じシステムのようだ。
ドメイン名は GMO ではなく Alibaba での登録に変わっている。

  • お名前.com (GMO)、Alibaba で登録されたドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Envelope-From は4文字 .com ドメイン名
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)
  • 「0.30円」支払いのためと称してクレジットカード情報の入力を求める

もうこのシステム定番化してないか?

ヤマト運輸を詐称するフィッシング詐欺

日付:
タグ:

Received: from y720.com (65-102-182-243.tukw.qwest.net. [65.102.182.243])
From: "ヤマト運輸 お届け通知センター"
Subject: 【ヤマト運輸】お届け予定のお知らせ

ヤマト宅配便
配達日時のご指定について

平素はヤマト宅配便をご利用いただき、誠にありがとうございます。

お客様宛の荷物をお届けにあがりましたが、ご不在のため配達ができませんでした。

ご対応のお願い

お手数ですが、以下の手続きをお願いいたします:

    1. 配送先情報のご確認
    2. ご都合の良い配達日時の指定 

お荷物は最寄りの配送センターで保管しております。
配達日時を指定する (https://0123.udsrc.asia/1234)

ご不明な点がございましたら、カスタマーサポートまでお問い合わせください。

ヤマト運輸株式会社
  • フィッシングサイト: *.udsrc.asia
  • フィッシングサイト: kwmhd.asia

*.udsrc.asia から HTTP ステータスコード 301 で kwmhd.asia にリダイレクトしている。

一昨日の佐川急便を詐称するものとほぼ同じシステムのようだ。
ドメイン名は GMO ではなく Alibaba での登録に変わっている。

  • お名前.com (GMO)、Alibaba で登録されたドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Envelope-From は4文字 .com ドメイン名
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)
  • 「0.30円」支払いのためと称してクレジットカード情報の入力を求める

JAネットバンクを詐称するフィッシング詐欺

日付:
タグ:

Received: from mail ([116.80.62.92])
From: "JAネットバンク"
Subject: 振込(出金)、ATMのご利用(出金)利用停止のお知らせ。

いつもJAネットバンクをご利用いただきありがとうございます。

この度JAネットバンクのご利用を停止させていただきましたのでご連絡いたします。

ご不明な点がございましたら、下記までご連絡ください。

https://www.jabank.jp/ja/tops/index/8692000 (https://reseaumarpbf.org)

※本リンクはログイン後ご利用ください。

これからもJAバンクをよろしくお願いします。
  • フィッシングサイト: reseaumarpbf.org
  • フィッシングサイト: jubilinux.org
  • 送信元: NTTPCコミュニケーションズ

reseaumarpbf.org から http-equiv=“refresh” で jubilinux.org にリダイレクトしている。
jubilinux.org では (たぶん接続元の IP アドレスやブラウザーによって) HTTP ステータスコード 302 でリダイレクト先を分けているようだ。私の環境では localhost へのリダイレクトになっていた。

佐川急便を詐称するフィッシング詐欺

日付:
タグ:

Received: from YuXf.com (44-248-182-166.mobile.uscc.com. [166.182.248.44])
From: "佐川急便株式会社"
Subject: 佐川急便 - 配送情報のご案内

佐川急便
再配達のご案内

佐川急便です。いつもご利用いただき誠にありがとうございます。

お荷物のお届けに伺いましたが、お客様が不在のため一時的に持ち戻りいたしました。

下記の手続きにて再配達の時間指定をお願いいたします。

お荷物情報

最初の配達日時: 2025年6月4日

再配達希望日時: お客様指定
再配達の時間指定をする (https://0123.oywltj.sbs/1234)

佐川急便株式会社

〒600-8458 京都市下京区東塩小路町681番地

このメールは配信専用です。返信いただいてもお答えできません。
メール通知の設定変更 (https://2345.oywltj.sbs/3456)
  • フィッシングサイト: *.oywltj.sbs (www. 以外。www. にはダミーサイトが入っている)
  • フィッシングサイト: mpvuuuxy.tokyo
  • フィッシングサイト: fyuip.asia

*.oywltj.sbs から HTTP ステータスコード 301 でリダイレクトしている。
リダイレクト先は当初 mpvuuuxy.tokyo だったが、後に fyuip.asia に変更された。

昨日の東京ガスを詐称するものと同じシステムを使っているようで、一致点が見られる。

  • お名前.com (GMO) で登録された .sbs、.tokyo ドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Envelope-From は4文字 .com ドメイン名
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)
  • 「0.30円」支払いのためと称してクレジットカード情報の入力を求める

メイル記載の URL はサブドメインとパスにランダム? な数字列がついている。12345678.oywltj.sbs/98765432 といった形式。長さもまちまち。
サブドメインとパスの数字列組み合わせで宛先追跡をしている可能性がある (ので引用文は 0123 などのダミーに差し替えている)。
//.oywltj.sbs/ からリダイレクトされるように設定しているようだ。

東京ガスを詐称するフィッシング詐欺

日付:
タグ:

Received: from PvVF.com (syn-097-085-010-024.res.spectrum.com. [97.85.10.24])
From: "東京瓦斯株式会社"
Subject: 東京ガス 料金支払いのお知らせ

東京ガス
ご利用料金のお支払いについて

平素より東京ガスをご利用いただき誠にありがとうございます。

今月分のガス料金のお支払い期限がまもなく終了となります。
 
お支払い詳細のご確認はこちら

東京ガスマイページで詳細をご確認いただけます
東京ガスマイページへアクセス (https://0123.vjxoby.sbs/1234)

※ログインには会員IDとパスワードが必要です

お支払いがお済みでない場合は、お早めの手続きをお願いいたします。

引き続き東京ガスをご愛顧賜りますようお願い申し上げます。

本メールは送信専用アドレスから配信されています

ご返信いただいてもお答えできませんのでご了承ください

東京ガス All Rights Reserved.
  • フィッシングサイト: *.vjxoby.sbs
  • フィッシングサイト: opjjko.sbs
  • フィッシングサイト: zkfyfgum.tokyo
  • フィッシングサイト: skshty.sbs
  • 送信元: Charter Communications

*.vjxoby.sbs から HTTP ステータスコード 301 でリダイレクトしている。
リダイレクト先は時間経過? で変更されるようだ。 フィッシングサイトのドメイン名はすべて GMO での登録、Cloudflare で実 IP アドレスを隠蔽している。

野村證券を詐称するフィッシング詐欺

日付:
タグ:

Received: from fjr5kz.com (v203-189-97-221.myvps.jp. [203.189.97.221])
From: "野村證券" <information@fjr5kz.com>
Subject: 【重要なお知らせ】お客さまの口座における重要なセキュリティ通知

musashi様

本メールは、野村證券口座開設メールアドレスをご登録いただいているお客さまへお送りしております。

いつも野村證券をご利用いただき、誠にありがとうございます。

最近、悪意のある第三者がマルウェアやフィッシング詐欺などの手法を用いて、お客さまのユーザーネーム、ログインパスワード、取引パスワードを不正に取得し、お客さまご本人になりすまして不正な取引を行うという重大なセキュリティ上の問題が確認されております。

お客さまの大切な資産を守るため、早急に以下の認証サービスの導入・設定をお願い申し上げます。

▼認証サービスのご利用確認はこちら
https://hometrade-nomura.qi2ow.com/?rakutns=l7GkJF8fFiRD7asgQTMU

【導入を強く推奨するセキュリティ対策】

■ デバイス認証:登録済みの安全なデバイスからのみログインを許可。不正なアクセスを防止します。
■ FIDO(スマホ認証):スマートフォンの生体認証(指紋・顔認証)を用いて本人確認を行い、不正ログインを防止します。

なお、一定期間内に上記認証設定が確認できない場合、お客さまの口座におけるサービスの一部を一時的に制限、もしくは口座の利用を一時停止させていただく場合がございますので、あらかじめご了承ください。
――――――――――――――――――――
【1】このメールアドレスは、野村證券からの発信専用とさせていただいております。このメールの送信元のアドレス宛てに返信することはできません。
【2】このメールの内容は、お客様限りでご使用ください。メールの内容については野村證券が著作権を有し、よってそのいかなる部分も、電子的または機械的な方法を問わず、いかなる目的であれ、複製または転送などを行わないようお願いいたします。
【3】送信上の誤処理により、受信される予定でない方に配信されました場合は、送信者までお知らせいただき、受信されましたメール内容は削除していただきますようお願いいたします。
――――――――――――――――――――
野村證券株式会社
東京都中央区日本橋1-9-1
登録金融商品取引業者 関東財務局長(金商)第142号
加入協会:日本証券業協会、金融先物取引業協会
  • フィッシングサイト: hometrade-nomura.qi2ow.com
  • 送信元: GMO

PayPal を詐称するフィッシング詐欺

日付:
タグ:

Received: from mail.vrhamburg.mission-one.de (mail.vrhamburg.mission-one.de. [62.146.145.111])
From: Alert System <support@vrhamburg.mission-one.de>
Subject: Notice: Account Locked for Security

あなたのアカウントはロックされました
PayPal Inc.

重要:あなたのPayPalアカウントで異常な活動が確認されました。
続行するには、手動でQRコードをスキャンしてください。


Transaction Id: U-0A476756H21034326
 2025

(Base64 で HTML に埋め込まれた QR コード画像)

Help & Contact  |  Security Center  |  Apps

twitter 	instagram 	facebook 	linkedin

PayPal is committed to prevent email scams. Email from PayPal will always include your full name. To learn more, visit the PayPal web site and click Security section at the bottom of the page.

Copyright © 1999-2025 PayPal Inc. All rights reserved.

PayPal PPC001017:dd48697cc4df8

QR コード画像として URL を読み込ませるスタイル。
一般人はスマホで画像撮影し、そのままスマホでサイトにアクセスしてしまうものと思われる。

  • フィッシングサイト: paqpaladdson.com
  • 送信元: mission-one.de

フィッシングサイトのドメイン名は、午後には状態が clientHold に変更され、DNS が引けなくなった。

mission-one.de はドイツの e-mail marketing (笑) 業者?
AbuseIPDB に spam レポートが複数ある。

オリコカードを詐称するフィッシング詐欺

日付:
タグ:

Received: from icmsa300401.i.softbank.jp (imsa3004.mailsv.softbank.jp. [101.110.8.80])
From: no-reply <nrnr1024@i.softbank.jp>
Subject: 【重要】オリコ力一ドご利用一時停止のお知らせ

お客様各位

いつもオリコ力一ドをご利用いただき誠にありがとうございます。

本日、海外からのアクセスおよび通常と異なる取引履歴が確認されたため、 
お客様の力一ドのご利用を一時的に制限させていただいております。

この措置は、第三者による不正利用を未然に防ぐことを目的としております。 
ご本人による正当なご利用であることをご確認いただくため、下記の対応をお願いいたします。

▼対応方法 
オリコ会員専用ページ「eオリコサービス」にログインのうえ、 
「ご利用状況の確認」ページより最新の状況をご確認ください。

https://orico.149654.in/

なお、一定期間ご確認がない場合、力一ドのご利用制限が継続される場合がございます。 
お客様の安心・安全のため、速やかなご対応をお願い申し上げます。

本件に関するご不明点は、オリコカスタマーサポートまでお問い合わせください。

オリコ カスタマーサポートセンター
  • フィッシングサイト: orico.149654.in
  • 送信元: ソフトバンク