件名: Amazonにご登録いただいたお客様に、
送信元 : account-update@amazon.co.jp
Cc :
Bcc :
添付 :
日付 : 2021/10/31 15:30:47
Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認..
| Аmazon お客様 [RECEIVER_ADDRESS] Аmazon に登録いただいたお客様に、Аmazon アカウントの情報更新をお届けします。 残念ながら、Аmazon のアカウントを更新できませんでした。 今回は、カードが期限切れになってるか、請求先住所が変更されたなど、さまざまな理由でカードの情報を更新できませんでした。アカウント情報の一部が誤っている故に、お客様のアカウントを維持するため Аmazon アカウントの 情報を確認する必要があります。下からアカウントをログインし、情報を更新してください。 Аmazon ログインなお、24時間以内にご確認がない場合、誠に申し訳ございません、お客様の安全の為、アカウントの利用制限をさせていただきますので、予めご了承ください。アカウントに登録のEメールアドレスにアクセスできない場合 お問い合わせ: Amazonカスタマーサービス。 お知らせ:パスワードは誰にも教えないでください。個人情報と関係がなく、推測しにくいパスワードを作成してください。大文字と小文字、数字、および記号を必ず使用してください。オンラインアカウントごとに、異なるパスワードを使用してください。 どうぞよろしくお願いいたします。 Аmazon [RAND_TEXT-LOW_32_32] [RAND_TEXT-LOW_32_32][DATE_L][TIME] |
「[RAND_TEXT]」って呪文? スパムツールの裏側が丸見えのAmazon詐欺
【みぬ犬の独自分析メモ】
このメールは、フィッシング詐欺の**「舞台裏」が完全に露呈してしまった、ある意味で非常に貴重な検体です。
犯人が使っている「メール配信ツール」の命令コード(タグ)**が、処理されずにそのまま本文に残ってしまっています。
- 【動かぬ証拠:タグの残留祭り】メールの冒頭と末尾を見てください。宛名:[RECEIVER_ADDRESS]末尾:[RAND_TEXT-LOW_32_32] [RAND_TEXT-LOW_32_32]末尾:[DATE_L][TIME]これらは全て、プログラムに対する命令です。
[RECEIVER_ADDRESS]→ 受信者のメアドを入れろ[RAND_TEXT...]→ スパムフィルターを回避するために、意味のないランダムな文字列(ノイズ)を挿入しろ- [DATE_L][TIME] → 送信日時を入れろ犯人はツールの設定をミスしたのか、システムがバグったのか、これらの命令が実行されず、「設計図」がそのまま送られてきています。Amazonがこんな「内部コード」丸出しのメールを送ることは100%ありません。
- 【いつもの「А」と「残念ながら」】「Аmazon」(異体字のA)「残念ながら、アカウントを更新できませんでした」「誤っている故に」これらは、これまで何度も見てきた「残念ながら詐欺グループ」の典型的な特徴です。彼らは同じテンプレートを使い回しつつ、末尾にランダムテキストを入れるなどの小細工でフィルターをすり抜けようと必死なのです。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険・偽サイト誘導) |
| 【手口】カテゴリー | アカウント更新偽装
プログラムエラー(タグ残留:RAND_TEXTなど)
ホモグラフ攻撃(Аmazon) |
| 【なりすまし先】 | Amazon.co.jp |
| 見抜くポイント | ①[RAND_TEXT] [DATE] などのプログラムコードが残っている
②宛名が [RECEIVER_ADDRESS]
③「Аmazon」の文字偽装と「残念ながら」の定型文 |
| 主なターゲット | Amazon利用者 |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。
スパムフィルターを回避するには、メール一通ごとに違う「ノイズ(ランダムな文字)」を混ぜるのが一番だ!
ツールの機能を使って、見えない場所に [RAND_TEXT] を埋め込んで…と。
よし、これで全自動送信だ!
…おい! なんだこれは!
タグが変換されずに、そのまま「RAND_TEXT」って文字で送られちまってるじゃないか!
これじゃ「私はツールを使ってます」って公言してるようなもんだ!
設定担当者はどこだーっ!ガッハッハ!(激怒)
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!Amazonからまたメールです!
でも、最後に謎の呪文が書いてあります!
『[RAND_TEXT-LOW_32_32]』…?
ランド・テキスト? 32?
これ、秘密の合言葉ですか!?
これを唱えないとアカウントが消されちゃうんですか!?」
🐱カワミ:
「ペコン君、それは合言葉じゃなくて、犯人の失敗の跡だニャ!
証拠①:裏方が見えてる
『RAND_TEXT』は『ランダムなテキストを作れ』っていう命令だニャ。
スパム対策をごまかすために、無意味な文字を入れようとして失敗したんだニャ。
舞台の裏側でスタッフが走り回ってるのが丸見えだニャン!
証拠②:時間の概念がない
『[DATE_L][TIME]』。
ここには本当なら『2021年10月31日 15:30』みたいな日付が入るはずだったニャ。
Amazonが『[TIME]』なんて記号を送ってくるわけないニャン!
証拠③:やっぱり宛名もバグ
『[RECEIVER_ADDRESS]』。
ここも直ってないニャ。
このグループ、何回同じミスを繰り返せば気が済むんだニャ?
学習能力ゼロだニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、「スパムフィルター回避」のために高度な(つもりの)機能を使おうとしたが、「ツールの設定ミス」で自滅している!
この [ ] で囲まれた文字列は、我々にとっては「これは自動生成されたスパムです」という証明書のようなものだ!
鉄則を忘れるな!
『“[RAND_TEXT]”や“[DATE]”のような、意味不明な英単語のタグがあったら即削除!』
『プログラムの命令文が見えているメールは、人間が送ったものではない!』
こんな恥ずかしいミスをしたなりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
フィッシングメールの送信者は、セキュリティベンダーの検知を逃れるために、「ハッシュバスター」と呼ばれる手法(無意味な文字列を挿入して、メールごとのデータ内容を変える手口)を使うことがある。
今回の [RAND_TEXT] はまさにその痕跡だ。
犯人がいかに「機械的に」「大量に」メールをばら撒いているか、このミスが如実に物語っている。
【この事件から学べる防衛術】
教訓:Amazonはあなたに「プログラムコード」を見せません。
今すぐできる対策:
✅ 末尾の「ゴミ」確認:
メールの一番下までスクロールしてください。[RAND_TEXT] [var] [link] のような、意味の分からないアルファベットのタグが残っていませんか? あれば100%詐欺です。
✅ 宛名のタグ確認:
[RECEIVER_ADDRESS]。もう覚えましたね? このタグが見えたら、中身を一切読む必要はありません。✅ 「残念ながら」センサー:
このグループは数ヶ月にわたって「残念ながら…更新できませんでした」という文面を使い続けています。この書き出しを見たら、即座に「あ、あのポンコツグループか」と思って削除してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント