件名: Amazon Prime サービス一時停止のお知らせ
送信元 : info-admin.mail@ast-nagoya.jp
Cc :
Bcc :
添付 :
日付 : 2025/11/16 19:07:25
Amazon Prime
様
平素よりAmazon.co.jpをご利用いただき、誠にありがとうございます。
お客様のAmazonアカウント()に登録されている
Amazon Prime 月会費 600円(税込)の自動更新処理が
2025年11月16日(土)19:07:25 に失敗いたしました。
このため、現在Prime会員特典のご利用が一時停止されています。
【対応期限】
2025年11月19日(火)までにお支払い方法の更新をお願いいたします。
【決済失敗の主な原因】
- 登録クレジットカードの有効期限切れ
- カード発行会社による利用停止
- その他の決済処理エラー
【お願い】
期日までに更新手続きが完了しない場合、Prime会員資格は自動的に解約となります。
お支払い方法を更新する
※ 本メールは送信専用アドレスより自動送信されています。
※ すでにお手続き済みの場合は、本通知と行き違いとなっている可能性がございます。
※ 特定商取引法に基づく表記:https://www.Amazon.co.jp/legal
© 1996-2025, Amazon.com, Inc. or its affiliates
「Amazonプライム決済失敗」!? 今度は“アスト名古屋”から届く、使い回しのAmazon詐欺
【みぬ犬の独自分析メモ】
これは、11月14日(山形県細胞診センター)、15日(産経新聞)、16日(メディオテック・インクルーシブ)に観測されたものと全く同じテンプレートを使用した、**「不安喚起型(アカウント停止型)」**のAmazon詐欺メールです。
手口は、「プライム会費の決済失敗」「会員特典の一時停止」という脅し文句と、「11月19日まで」という短い期限で受信者をパニックに陥れようとするものです。
今回の最大の特徴は、**送信元ドメインが「@ast-nagoya.jp」(株式会社アスト)**になっている点です。
これは実在する企業のドメインですが、Amazonとは全く無関係です。犯人は、セキュリティの甘い企業のメールサーバーを次々と悪用(踏み台に)し、「なりすまし送信」を行うことでスパムフィルターをすり抜けようとしています。
また、件名や本文の「
Amazon」という文字列に**“目に見えない特殊文字(ゼロ幅スペース)”**を混入させる手口も、過去の事例と完全に一致しています。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険) |
| 【手口】カテゴリー | 不安喚起型(アカウント停止型)
雑コピペ詐欺
リンク偽装型(ゼロ幅スペース・ホモグラフ) |
| 【なりすまし先】 | ネットショップ系 (Amazon) |
| 見抜くポイント | ①送信元アドレス(@ast-nagoya.jp)
②本文と送信元の矛盾 (Amazon vs アスト)
③本文中の“見えない文字”(ゼロ幅スペース)
④過去の詐欺メールとの酷似(使い回し) |
| 主なターゲット | Amazonプライム会員 |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。このワナは何度でも使えるぞ!
ドメインを変えれば、中身が同じでも新しい獲物が引っかかる!
今回の隠れ蓑は「株式会社アスト(名古屋)」よ! 実在する企業のドメインから送れば、ヤツらも『おや?』と思いつつ油断するかもしれん!
もちろん、「ゼロ幅スペース」と「偽アルファベット」のコンボも健在よ!
ヤツらは『プライム停止』の文字しか見ておらん!『お支払い方法を更新する』を押すのよ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!またAmazonプライムの決済が失敗したみたいです!
『一時的に特典の利用は停止』!? 『11月19日まで』に更新しないと!
早く『お支払い方法を更新する』を押さないと!
…あれ? でも先輩、送信元アドレスが @ast-nagoya.jp…? アスト?
この前はメディオテックとかインクルーシブでしたよね? なんで毎回違う会社から来るんですか??」
🐱カワミ:
「ペコン君、いいところに気づいたニャ!それが犯人の手口だニャ!
証拠①:送信元アドレス
info-admin.mail@ast-nagoya.jp
……Amazonのメールなのに、なぜか名古屋の会社(@ast-nagoya.jp)から来てるニャ!
これは、犯人がいろんな会社のドメインを次々と悪用して、同じ詐欺メールをばら撒いている証拠だニャン!
証拠②:ゼロ幅スペース(使い回し)
この『Amazon Prime』の文字、この前のメールと全く同じニャ。間に“見えない文字”が挟まっているから、普通の検索では引っかかりにくいんだニャ!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、中身(本文)は全く同じまま、**送信元のドメインだけをコロコロ変えて(回転ドアのように)**攻撃を仕掛けてきている!
これは、特定のドメインがブラックリストに登録されるのを防ぐための悪質な手口だ!
だが、Amazonが他社のドメインから重要なお知らせを送ることは絶対にない!
鉄則を忘れるな!
『“Amazon”のメールが“@ast-nagoya.jp”から送られてきたら、100%詐欺!』
『送信元が変わっても、手口(ゼロ幅スペース・脅し)が同じなら、それも100%詐欺だ!』
これも自信を持って、ゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の犯人は、過去数日間にわたり、産経新聞、山形県細胞診センター、メディオテック、インクルーシブ、そして今回のアストと、次々に異なる実在企業のドメインを悪用して同じ詐欺メールを送信している。
これは「なりすまし送信」の典型例であり、送信元ドメインがAmazon公式(amazon.co.jp)でない時点で、中身を読む必要すらない迷惑メールである。
【この事件から学べる防衛術】
教訓:「決済失敗」という“脅し”と、「ゼロ幅スペース」による偽装は変わりませんが、送信元ドメインだけが次々と変化しています。
今すぐできる対策:
✅ 送信元アドレスを絶対に見る(@の後ろを確認):
Amazonからの重要なメールが、@ast-nagoya.jp のような無関係な(しかも他社の)ドメインから送られてくることは絶対にありません。
✅ 「ドメインが違う」=「即削除」:
本文の内容がどれだけもっともらしくても、送信元がAmazon公式でなければ、それは100%詐欺です。中身を読む必要もありません。
✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:
「支払い方法の更新が必要かも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の支払い状況を確認してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント