「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

誰かがお客様のアカウントサービスのパスワードをリセットしようとしています

件名: 誰かがお客様のアカウントサービスのパスワードをリセットしようとしています


送信元 : eaexkze9@mail.amazon.co.jp



Cc :


Bcc :


添付 :


日付 : 2025/11/8 17:48:21


 会員の皆様,
誰かがお客様のアカウントサービスのパスワードをリセットしようとしています。
日時: Nov 7, 2025 03:02 AM Japan Standard Time
デバイス: Google Chrome macOS (デスクトップ)
付近: Tokyo, Japan
 これがお客様でしたら、確認コードは次のとおりです: 992013
リクエストしていない場合: パスワードを変更し、情報を確認するにはここをクリックしてください。
誰とも共有しないでください。
©2025 Amazon.com. All rights reserved. Amazonのロゴ、Amazon.co.jpおよび、Amazon.co.jpのロゴは、 Amazon.com, Inc.またはその関連会社の商標です。
送信者:アマゾンジャパン合同会社
住所・各種お問い合わせについては、こちらの「販売業者」欄をご参照ください。Amazon.co.jpプライバシー規約このEメールがAmazonから送信されていることを確認するにはどうすればよいですか?
このEメールのリンクは「https://www.amazon.co.jp」で始まります。以下のリンクをいつでもブラウザに貼り付けて表示できます。

Amazon.co.jp

「パスワードをリセットしようとしています」!? Amazon公式ドメイン(@mail.amazon.co.jp)を“偽装”した、超巧妙なフィッシング詐欺

【みぬ犬の独自分析メモ】

これは、過去に分析した中でもS級(最上級)に巧妙なフィッシング詐欺です。

犯人は、もはや「@amazon.xyz」のような“雑な偽ドメイン”を使いません。

  1. 【送信元偽装(スプーフィング)】送信元(From:)を、Amazonが実際に通知で使う**本物のドメイン(@mail.amazon.co.jp)**に“偽装”しています。これにより、多くの人が「送信元が公式だから本物だ」と誤信してしまいます。
  2. 【心理的トリック】本物のパスワードリセットメールのように、「確認コード:992013」という“それらしい番号”を記載しています。
  3. 【詐欺対策を逆手に取るワナ】最大のワナは、本文の最後にある「このEメールがAmazonから送信されていることを確認するにはどうすればよいですか? このEメールのリンクは「https://www.amazon.co.jp」で始まります。」という一文です。犯人は、受信者が「リンク先が本物か」を確認することを知っており、あえて**“本物のAmazonのURL文字列”を貼り付けています。しかし、これはダミーです。犯人が本当にクリックさせたいのは、その上にある「リクエストしていない場合: パスワードを変更し、情報を確認するにはここをクリックしてください。」という“偽のリンク”**の方です。

送信元とフッター(の一部)を本物に見せかけ、受信者のパニック(パスワードがリセットされる!)を利用して、唯一の“毒”である偽リンクを踏ませようとする、極めて悪質な手口です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(送信元偽装・リンク混合) |

| 【なりすまし先】 | ネットショップ系 (Amazon) |

| 見抜くポイント | ①偽装された送信元(@mail.amazon.co.jp)

②「リクエストしていない場合は~」という不安を煽るリンク

③「これは本物です」と自らアピールする不自然な本文 |

| 主なターゲット | Amazon利用者(全国民) |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“S級”のワナは!

もう「@costco.jp」だの「@ana.co.jp」だの、雑な偽装は終わりだ!

今回は、送信元(From:)を**本物のAmazonドメイン(@mail.amazon.co.jp)**に“偽装(スプーフィング)”してやったわ! これでヤツらは送信元を見ても、100%本物だと信じ込む!

さらに、本文には「確認コード」を載せ、フッターには「本物のリンクの見分け方」まで親切に教えてやった!

ヤツらは『お、本物の見分け方まで書いてある。これは本物だ』と安心する! だが、ワシが本当に押させたいのは、その上にある「リクエストしていない場合: ここをクリックしてください」の“偽リンク”よ!

ヤツらの“詐欺対策の知識”を逆手に取ってやる!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!大変です!

『誰かがお客様のアカウントサービスのパスワードをリセットしようとしています』ですって!

しかも送信元が eaexkze9@mail.amazon.co.jp です! これ、本物のAmazonのドメインですよ!

『Tokyo, Japan』からのアクセス? 確認コード 992013?

『リクエストしていない場合: ここをクリックしてください』って…僕リクエストしてません!

あ!フッターにも『このEメールのリンクは「https://www.amazon.co.jp」で始まります』って書いてあります!やっぱり本物です!早く押さないと!」

🐱カワミ:

「ペコン君、絶対にダメだニャ!それこそが、過去最高レベルに巧妙なワナだニャ!

証拠①:送信元アドレスの“偽装(スプーフィング)”

確かに、@mail.amazon.co.jp は本物のドメインだニャ。でも、メールの送信元(From)は、犯人が“偽装(なりすまし)”することが簡単にできてしまうんだニャ! 送信元が本物に見えるからといって、メール全体が本物とは限らないニャ!

証拠②:本文の“矛盾した指示”

本物のパスワードリセットメールは、『これがあなたの確認コードです』と書かれているだけだニャ。『もしリクエストしていない場合は、このメールを無視してください』と続くのが普通だニャ。

「リクエストしていない場合」に、わざわざ別のリンクを踏ませて“パスワードを変更しろ”と脅すこと自体が、詐欺の典型的な手口だニャン!

証拠③:肝心の「偽リンク」

犯人がフッターで見せている本物のURL文字列は“ダミー”だニャ! 一番押させたい『リクエストしていない場合: ここをクリックしてください』のリンクにカーソルを合わせる(か長押しする)と、絶対に amazon.co.jp ではない、全く無関係な偽サイトのURLが見えるはずだニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**“偽装した本物のドメイン”と“本物のURL文字列”**をカモフラージュに使い、我々が「詐欺対策の知識」で安心したところを狙い撃ちしている!

だがな、鉄則は変わらない!

『“リクエストしていない”のに、“リンクをクリックしてパスワードを変更しろ”と指示するメールは100%詐欺だ!』

(本物の場合は「無視しろ」のはずだ!)

『送信元がどれだけ本物に見えても(偽装されていても)、“ログインしろ”というリンクは絶対にメールから直接踏むな!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、送信元ドメインの偽装(スプーフィング)に加え、「本物のリンクの見分け方」をあえて本文に記載するという、受信者の知識を逆手に取る悪質な心理トリックを使ってきた。

しかし、「リクエストしていない場合の対処法」が、本物のAmazonの指示(=無視する)とは異なり、「リンクをクリックさせる」という矛盾した内容になっている。送信元に頼らず、メール本文の「指示内容」そのものがおかしくないかを見極めることが重要だ。

【この事件から学べる防衛術】

教訓:「本物の送信元(偽装)」と「本物のURL文字列(ダミー)」であなたを信用させ、「パスワードリセット」という“恐怖”で偽のリンクへ誘導します。

今すぐできる対策:

✅ 「送信元アドレス」ですら100%信用しない:

メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。

✅ 「リクエストしていない場合は、クリック」は100%詐欺:

パスワードリセットや認証コードの通知メールで、「心当たりがない場合は無視してください」ではなく、「心当たりがない場合はリンクをクリックしてください」と書かれていたら、それは100%詐欺です。

✅ リンクは「長押し」「ホバー」で正体を確認:

メールに記載されたリンクの「文字列」(amazon.co.jp)を絶対に信用してはいけません。クリックする前に、必ず「長押し(スマホ)」や「マウスホバー(PC)」で、実際に設定されているリンク先(飛び先)のドメインが本物かを確認しましょう。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「不正アクセスされたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の「ログイン履歴」を確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。