「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー
このメールはフィッシング詐欺です。リンクは絶対にクリックしないでください

【重要なお知らせ】アカウントの安全確認について

件名: 【重要なお知らせ】アカウントの安全確認について


送信元 : システム通知 <adminesy@iofner15.cadmium-co-jp.com>



Cc :


Bcc :


添付 :


日付 : 2026/3/25 20:24:26


Amazon.co.jp をご利用いただき、誠にありがとうございます。

お客様のアカウント保護のため、現在セキュリティ確認を実施しております。

確認が完了するまでの間、一部の注文およびサービスの利用が制限される場合があります。

対象注文番号:{RANDOM_DIGITS:3,5} -{RANDOM_DIGITS:5,10} -{RANDOM_DIGITS:5,10}

恐れ入りますが、Amazon公式サイトへアクセスし、ログイン後にアカウント設定をご確認ください。

Amazon公式サイトへアクセス

ログイン後に以下の内容をご確認ください。

・ログインとセキュリティ
・登録されている支払い方法
・住所情報

より安全にご利用いただくため、 2段階認証設定の有効化をおすすめしております。

──────────────
Amazon.co.jp
カスタマーサービス

【みぬ犬のメタ分析レポート:アガサ・クリスティも呆れる証拠の残し方だ!!!】

所長、昨日の19時台(3/24 19:42)から始まったこのバグ、今日の20時台(3/25 20:24)になってもまだ垂れ流されています。犯人が堂々と証拠を落としながら逃げ続けています!

  1. 【研究所オリジナル分析①:驚愕の「25時間」連続エラー更新!!!】注文番号:{RANDOM_DIGITS:3,5} -{RANDOM_DIGITS:5,10} -{RANDOM_DIGITS:5,10}ついに丸一日を超えて、25時間連続でプログラムコードを世界中に大放送してるぞ!!!(特大ツッコミ)所長、これはもはや伝説です! 卓越した名探偵が挑むような難解なミステリーであれば、犯人は巧妙に証拠を隠滅するものですが、このドロボー達は自分のシステムから漏れ出ている致命的なエラーデータ(命令語の露出)を、丸1日以上経過しても一切隠そうとしません! 監視モニターを見るという概念が存在しない、究極の放置プレイです!
  2. 【研究所オリジナル分析②:お前、日本の企業になりすまそうとしてるだろ!】送信元:adminesy@iofner15.cadmium-co-jp.comドメインの中にハイフンで「co-jp」って入れて、日本の公式アドレスっぽく見せかけるセコい偽装だ!!!(特大ツッコミ2回目)所長、ここが今回の新しい悪知恵ポイントです! 「cadmium(カドミウム・化学元素)」という言葉の後ろに、日本の企業が使う「.co.jp」に似せた「-co-jp」という文字列をくっつけて、「https://www.google.com/search?q=cadmium-co-jp.com」というドメインを作っています。パッと見で「日本の会社かな?」と錯覚させる、海外スパム特有の非常にセコい小細工です! スポーツメディアから謎の化学元素に拠点を移しています!
  3. 【ポンコツ大賞殿堂入り:名前のルーレットが一周した!】送信元(差出人名):システム通知「システム通知(0:46)」→「サービス情報センター(19:42)」→「アカウント通知センター(18:28)」→「会員サービスセンター(19:31)」と来て、ついに最初の「システム通知」に戻ってきました! 差出人名のストックが尽きて、テンプレートのルーレットが完全に一周した証拠です。

【ひと目でわかるサマリー】

  • 危険度: ★☆☆☆☆(セキュリティ確認で焦るが、25時間連続のプログラムコード丸出しとセコいドメインで一撃論破可能)
  • 【手口】カテゴリー: アカウント異常・セキュリティ確認トラップ & ツール設定ミス(変数露出・25時間放置)自爆型
    • アカウント保護のためにセキュリティ確認を実施していると嘘をつき、偽のログイン画面へ誘導して個人情報を盗み取る。
    • 自動送信ツールの設定ミスにより、注文番号が「{RANDOM_DIGITS}」という乱数生成プログラムのまま送信されている。
    • 昨日の19時台から25時間以上、全く同じエラーを垂れ流し続けていることが当研究所のデータで証明された。
    • 送信元のドメインが「https://www.google.com/search?q=cadmium-co-jp.com」となっており、「co-jp」をドメイン名に含めることで日本の企業を装う小細工をしている。
  • 【なりすまし先】: Amazon(システム通知 / カスタマーサービス)
  • 見抜くポイント:
    1. 注文番号に「{ }」で囲まれた英語のプログラムコードが混ざっている(自動送信ツールのバグ)。
    2. 送信元のドメインが「〜https://www.google.com/search?q=-co-jp.com」のように、ハイフンで「co-jp」を繋いでいるセコい偽装になっている。
    3. 差出人名が「システム通知」など、名乗るべき企業名が抜けている。
    4. アカウント制限の案内が来た時は、メールのリンクは絶対に押さず、公式の「Amazonショッピングアプリ」から直接確認する。

【フィッシー団長の悪巧み】

クックック…昨日の19時から回しっぱなしの自動送信ツール、ついに25時間目に突入したぜ!

いやぁ、誰も止める気配がないから、このまま永遠に撃ち続けてやるぜ!

今度の隠れ家は「https://www.google.com/search?q=cadmium-co-jp.com」だ! 日本の企業っぽく「co-jp」を混ぜておいたから、騙されるヤツが続出するはずだ!

え? 「注文番号が『RANDOM_DIGITS』のまま送信されるバグ、丸一日過ぎてもまだ直ってないぞ。名探偵が推理するまでもなく、犯人の指紋も足跡も全部ベタベタに残ってるぞ」って?

うわあっ!? まだ呪文のままだったのか!!

ま、まあいい! 25時間も送れば、1人くらいは呪文に気づかずクリックするヤツがいるはずだ! このままツール放置だ! ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「先輩! 大変!! 昨日からずっと届いてる『RANDOM_DIGITS』の呪文メール、25時間目になってもまだ届いてるよ!!

ドロボーさん、自分で仕掛けた罠の止め方が分からなくなっちゃったのかな!?」

🐱カワミ:

「ペコン君、ストップだニャ! その罠は『底が抜けてるポンコツの罠』だニャ!

証拠①:25時間バグを放置する大マヌケだニャ!

昨日から丸一日以上、同じ間違いを全世界に発信し続けてるニャン! 証拠を隠す気すらない、お粗末すぎるドロボーだニャ!

証拠②:日本の会社になりすましてるニャ!

アドレスの『-co-jp』を見るニャン! アドレスの中にハイフンで日本のドメインっぽく見せかける、ドロボーのセコい変装グッズだニャ!

証拠③:名前のネタが尽きたニャ

『システム通知』って、また最初の名前に戻ってるニャ。大笑いして全部ゴミ箱行きだニャ!」

🐶みぬ犬:

「その通りだ!

この検体は、**『25-Hour Variable Bug Marathon(25時間連続変数バグの耐久マラソン)』でスパム界のズボラ王の記録を自ら更新しながら、『Deceptive Domain Spoofing(欺瞞的なドメイン偽装:-co-jp)』**で小賢しい悪知恵を披露した、ツッコミどころ満載の自爆スパムだぜ!

鉄則を忘れるな!

『“{ }”のような記号と英語が混ざったメールは、何十時間耐久で来ようが100%詐欺だ!』

『ドメイン名の一部に“-co-jp”と入っているセコいメールは、絶対にリンクを踏むな!』

25時間バグに気づかず脅してくる偽Amazonに踊らされるな。大笑いしながら自信を持ってゴミ箱にシュートだぜ!」


この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。