「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

Amazon.co.jpプライム会費のお支払い方法に問題があります、支払方法を更新する.

件名: Amazon.co.jpプライム会費のお支払い方法に問題があります、支払方法を更新する.


送信元 : order-card@amazon.co.jp



Cc :


Bcc :


添付 :


日付 : 2025/11/10 1:49:24



 
 Аmazon お客様

Аmazon に登録いただいたお客様に、Аmazon アカウントの情報更新をお届けします。
残念ながら、Аmazon のアカウントを更新できませんでした。
今回は、カードが期限切れになってるか、請求先住所が変更されたなど、さまざまな理由でカードの情報を更新できませんでした。アカウント情報の一部が誤っている故に、お客様のアカウントを維持するため Аmazon アカウントの 情報を確認する必要があります。下からアカウントをログインし、情報を更新してください。
Аmazon ログインなお、24時間以内にご確認がない場合、誠に申し訳ございません、お客様の安全の為、アカウントの利用制限をさせていただきますので、予めご了承ください。アカウントに登録のEメールアドレスにアクセスできない場合
お問い合わせ: Amazonカスタマーサービス。
お知らせ:パスワードは誰にも教えないでください。個人情報と関係がなく、推測しにくいパスワードを作成してください。大文字と小文字、数字、および記号を必ず使用してください。オンラインアカウントごとに、異なるパスワードを使用してください。
どうぞよろしくお願いいたします。 
Аmazon
利用規約プライバシー規約パーソナライズド広告規約© 1996-2025, Amazon.com, Inc. or its affiliates

「支払い方法を確認できず」!? “Amazon公式ドメイン(偽装)”と“偽アルファベット”を駆使する、超巧妙なAmazon詐欺(再来)

【みぬ犬の独自分析メモ】

これは、11月8日に分析した手口と全く同じ、S級(最上級)に巧妙なフィッシング詐欺です。犯人は、もはや「@amazon.xyz」のような“雑な偽ドメイン”を使いません。

  1. 【送信元偽装(スプーフィング)】送信元(From:)を、Amazonが実際に通知で使う**本物のドメイン(@amazon.co.jp)**に“偽装”しています。これにより、多くの人が「送信元が公式だから本物だ」と誤信してしまいます。
  2. 【ホモグラフ攻撃】本文中の「Аmazon」の「A」は、我々が普段使うアルファベット(Latin)の「A」ではなく、**見た目がそっくりなキリル文字(Cyrillic)の「А」**を使用しています。これは、受信者の目をごまかし、スパムフィルターを回避するための「偽アルファベット」による偽装です。

犯人は、「送信元」と「本文の文字列」という、受信者が詐欺を見抜くために確認する“2つの主要なポイント”を、両方とも偽装するという極めて悪質な手口を使っています。

「24時間以内の利用制限」という脅しでパニックになった受信者が、この二重の偽装に気づかずにリンクをクリックすることを狙っています。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(送信元偽装・ホモグラフ攻撃) |

| 【なりすまし先】 | ネットショップ系 (Amazon) |

| 見抜くポイント | ①偽装された送信元(@amazon.co.jp)

②本文中の偽アルファベット(Cyrillic А

③「24時間以内」の脅し |

| 主なターゲット | Amazon利用者(全国民) |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“S級”のワナは!

今回は、ワシの持つ技術をすべて注ぎ込んだ“全部乗せ”よ!

まず、送信元(From:)を**本物のAmazonドメイン(@amazon.co.jp)**に“偽装(スプーフィング)”!

さらに、本文の「Amazon」は、普通のAじゃない、「キリル文字のA(А)」を使ってやったわ! これでヤツらの目をごまかす!

「支払い方法が確認できず!」「24時間以内にやらないと利用制限だ!」と脅してやれば、ヤツらは『Amazonが使えない!』と大パニックよ!

送信元も本物!本文も本物(に見える)! これぞ完璧なワナよ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!こんな早朝(午前1時49分)に!『アカウントの支払い方法を確認できず』ですって!

『24時間以内にご確認がない場合、利用制限』!?

しかも送信元が order-card@amazon.co.jp です! これ、本物のAmazonのドメインですよ!

…あ!でも…本文の『Аmazon』の「A」のフォントが、なんか微妙に違います…?

早く『Аmazon ログイン』を押さないと!」

🐱カワミ:

「ペコン君、絶対にダメだニャ!その“微妙なフォントの違い”こそが、犯人の最悪のワナだニャ!

証拠①:送信元アドレスの“偽装(スプーフィング)”

確かに、@amazon.co.jp は本物のドメインだニャ。でも、昨日のメールと同じで、送信元(From)は“偽装(なりすまし)”されているニャ! 送信元が本物に見えるからといって、メール全体が本物とは限らないニャ!

証拠②:本文の偽アルファベット(ホモグラフ攻撃)

本文の『Аmazon』の「A」は、アルファベットのAじゃなくて**キリル文字の「А」**だニャ! これは、我々が「A m a z o n」とコピペできないように、そして目をごまかすための「ホモグラフ攻撃」だニャン!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**“偽装した本物のドメイン”と“偽アルファベット(ホモグラフ)”**という、2つのS級偽装テクニックを同時に使ってきたな!

我々が「送信元」と「本文」の両方を確認することを見越して、その両方に偽装をかけてきた、極めて悪質な手口だ!

だがな、鉄則は変わらない!

『送信元がどれだけ本物に見えても(偽装されていても)、“ログインしろ”というリンクは絶対にメールから直接踏むな!』

『本文に“偽アルファベット(ホモグラフ)”が使われていたら、100%詐欺だ!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、送信元ドメインの偽装(スプーフィング)に加え、「偽アルファベット(ホモグラフ)」まで使用し、受信者の防御策を徹底的に潰しにかかってきた。

しかし、どんなに巧妙に偽装しても、「本物の企業」が「メールのリンクからログイン」を要求すること自体が不自然である。

送信元や本文の見た目に騙されず、「ログインは必ず公式アプリかブックマークから行う」という基本動作を徹底することこそが、最強の防御策となる。

【この事件から学べる防衛術】

教訓:「本物の送信元(偽装)」と「本物の文字列(偽アルファベット)」であなたを信用させ、「支払い失敗」という“恐怖”で偽のリンクへ誘導します。

今すぐできる対策:

✅ 「送信元アドレス」ですら100%信用しない:

メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。

✅ 本文中の不自然なフォント(ホモグラフ)に注意する:

(難易度が高いですが)アルファベットの形が微妙に違う(例:AとА)など、違和感がある場合は詐欺を強く疑いましょう。

✅ リンクは「長押し」「ホバー」で正体を確認:

メールに記載されたリンクの「文字列」を信用せず、必ず「長押し(スマホ)」や「マウスホバー(PC)」で、実際に設定されているリンク先(飛び先)のドメインが本物かを確認しましょう。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「支払い方法の更新が必要かも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の支払い状況を確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。