| 題名 | : | 【重要】Amazon会員資格停止のお知らせ(お支払い方法の更新をお願いします)!No.0 736697 |
|---|---|---|
| 差出人 | : | [ アマゾン ]<noreply@enrnfh.com> アドレスブックに登録する |
| 宛先 | : |
| 全ヘッダー表示▼ |
| 【緊急】Amazonプライム会員資格の一時停止と支払い情報更新のご連絡 平素よりAmazonをご愛顧いただき、厚く御礼申し上げます。 プライム会費のお支払いが確認できなかったことから、お客様のAmazonプライム会員資格は一時的に停止されております。 支払い情報が更新されないと、プライム特典のご利用ができなくなり、さらに現在保有中の12,600ポイントが清算されて失効します。 ──────────────────── 現在の保有ポイント:12,600ポイント ※期限までに更新がない場合、自動的に清算されます。 ──────────────────── プライム特典を引き続きお楽しみいただくため、今すぐお支払い方法を更新してください。 手続き完了後、速やかに会員資格が復旧します。 お支払い方法を更新する: https://te6bpeky5o0h997r.s3.ca-central-1.amazonaws.com/index.html ──────────────────── 有効期限:2025年11月22日まで 今後ともAmazonをよろしくお願い申し上げます。 Amazonカスタマーサービス ──────────────────── 本メールは送信専用です。ご返信はお控えください。 & 2025 Amazon.com, Inc. or its affiliates |
「Amazonクラウド(AWS)」を悪用!? “本物のドメイン(amazonaws.com)”を含むURLで騙す、高度なAmazon詐欺
【みぬ犬の独自分析メモ】
今回の手口は、**「AWS(Amazon Web Services)の悪用」**という、近年増加している非常に厄介な手口です。
犯人は、Amazonが提供するクラウドサービス(S3)上に偽のフィッシングサイトを設置しています。そのため、リンク先のURLが「https://…s3.ca-central-1.amazonaws.com/…」となり、URLの中に正真正銘の「amazon」という文字列が含まれてしまっています。
これにより、「URLにAmazonと書いてあるから本物だ」と判断する受信者を騙そうとしています。
しかし、Amazonが自社のショッピングサイトのログイン画面を、このような「クラウドサービスの共有URL」で運用することは絶対にありません。
また、送信元ドメインが「@enrnfh.com」という無関係な文字列である点、フッターのコピーライトが「& 2025」(©ではなく&)になっている点など、随所に雑なミスが見られます。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険) |
| 【手口】カテゴリー | 不安喚起型(アカウント停止型)
利益供与型(ポイント失効型)
リンク偽装型(クラウドサービス悪用) |
| 【なりすまし先】 | ネットショップ系 (Amazon) |
| 見抜くポイント | ①リンク先URLがAWSの共有アドレス(s3…amazonaws.com)
②送信元アドレス(@enrnfh.com)
③フッターのコピーライトのタイポ(& 2025)
④「12,600ポイント失効」という具体的な脅し |
| 主なターゲット | Amazon利用者(全国民) |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。どうだ、この“敵の武器を利用する”戦法は!
偽サイトをAmazon自身のクラウド(AWS)に置いてやったわ!
するとどうだ? URLに堂々と「amazonaws.com」と表示される!
ヤツらは『お、URLにamazonって書いてある!本物だ!』とコロッと騙される!
さらに「12,600ポイント失効!」と脅せば、冷静さを失って飛びつく!
…ナニ? コピーライトが「©」じゃなくて「&」になってる?
フン!細けぇこたぁいいんだよ!ヤツらは1万ポイントに目がくらんで記号なんぞ見やしねぇ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!Amazonから『会員資格停止』のお知らせです!
『12,600ポイントが清算されて失効』!? もったいない!
『11月22日まで』に更新しないと!
あ!でも見てください!リンクのURLに『amazonaws.com』って書いてあります!
これ、Amazonの公式ドメインですよね!? 本物です!」
🐱カワミ:
「ペコン君、絶対にダメだニャ!それこそが、最近流行りの**『クラウドサービス悪用』**の手口だニャ!
証拠①:怪しいURL(AWS S3)
よく見てニャ。s3.ca-central-1.amazonaws.com…これはAmazonが貸し出している『ファイル置き場(クラウド)』のアドレスだニャ。
Amazon本体の買い物サイトが、こんな借り物の倉庫みたいなURLを使うわけがないニャ! 犯人がここに偽サイトを置いただけだニャン!
証拠②:送信元アドレス
noreply@enrnfh.com
……Amazon(@amazon.co.jp)とは1ミリも関係ない、謎の文字列ドメインだニャ!
証拠③:コピーライトのミス
一番下のコピーライトを見てニャ。『& 2025 Amazon』になってるニャ。普通は『©(マルシー)』だニャ。記号を間違えるなんて、雑すぎるニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「URLにAmazonの文字が入っている」**という安心感を利用して、我々を偽サイトに誘導しようとしている!
だが、本家Amazonが「AWSの共有URL」でログインを求めることは絶対にない!
鉄則を忘れるな!
『URLに“amazon”と入っていても、“s3”や“amazonaws.com”なら詐欺を疑え!』
『送信元ドメイン(@enrnfh.com)がニセモノなら、そのポイント失効話も100%ウソだ!』
これも自信を持って、ゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の犯人は、Amazonのクラウドサービス(AWS)を悪用することで、URLに「amazon」という文字列を含ませることに成功している。これは知識がないと騙されやすい高度な手口だ。
しかし、送信元がデタラメであること、フッターの記号ミス(&)など、基本的な部分でボロが出ている。
「URLに社名が入っている=安全」とは限らない。必ず「正規のドメイン(amazon.co.jp)」と完全に一致するかを確認する必要がある。
【この事件から学べる防衛術】
教訓:「URLにamazonの文字がある」という安心感を利用し、クラウドサービス上の偽サイトへ誘導しようとします。
今すぐできる対策:
✅ URLの「構造」を見る:
amazon.co.jp/… なら安全ですが、…amazonaws.com/… や …amazon-support.com のように、余計な文字がついている場合は詐欺です。
✅ 送信元アドレスを絶対に見る(@の後ろを確認):
Amazonからの重要なメールが、@enrnfh.com のような無関係なドメインから送られてくることは絶対にありません。
✅ コピーライトの記号(©)を確認する:
本物の企業が「©」を「&」と間違えることはまずありません。こうした小さな違和感を見逃さないようにしましょう。
✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:
「ポイントが失効するかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身のポイント状況を確認してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。
アドレスブックに登録する
コメント