件名: 〔Amazon.co.jp〕アカウント確認を完了してください
送信元 : payments_management.rVyK-mail@khtv.net
Cc :
Bcc :
添付 :
日付 : 2025/10/30 6:07:51
様
平素より Amazon.co.jp をご利用いただき、誠にありがとうございます。
お客様の Amazon.co.jp アカウント()において、
2025年10月30日(木)06:07:51 に新しいお支払い方法が追加されました。
■ 追加されたお支払い方法
カードブランド:JCB
カード番号:末尾 1321
有効期限:08/2030
今回追加されたお支払い方法がセキュリティ検証を通過しなかったため、
不正利用防止の観点からアカウントのご利用を一時的に制限しております。
その影響により、すでに認証済みのお支払い方法も一時的にご利用いただけません。
継続してご利用いただくためには、再度お支払い方法を追加のうえ認証を行っていただく必要がございます。
もし今回の制限が誤判定によるものであった場合は、
お客様には大変なご不便とご迷惑をおかけしましたことを心よりお詫び申し上げます。
また、アカウントの安全性を確保するため、
パスワードが漏洩していないかご確認ください。
推測されにくい強固なパスワードへ定期的に変更されることを強く推奨いたします。
【確認期限】
2025年11月02日(日)まで
上記期限までにご確認いただけない場合、
引き続きアカウントのご利用が制限される可能性がございます。
▼ ご確認はこちら
こちらをクリックして確認する
ご不明点がございましたら、Amazon.co.jp サポートまでお問い合わせください。
今後とも Amazon.co.jp をよろしくお願い申し上げます。
※ 本メールは送信専用アドレスより自動送信しております。
※ すでにお手続き済みの場合、本通知と行き違いとなる場合がございます。
※ 特定商取引法に基づく表記:https://www.amazon.co.jp/legal
© 1996-2025, Amazon.com, Inc. or its affiliates
「新しい支払い方法(JCB 末尾1321)が追加」!? “既存の支払いも全停止”と脅す、巧妙なAmazon詐欺
🔍 このメールは、《Amazonをかたり、「身に覚えのない支払い方法(JCB 末尾1321)が追加されたが、セキュリティ検証に失敗した」という“不正操作”を(午前6時台という)早朝に通知し、「既存の支払い方法も一時的にご利用いただけません」という“最悪の脅し”で受信者をパニックにさせ、**本文中に“目に見えない特殊文字(ゼロ幅スペース)”や“偽アルファベット(ホモグラフ攻撃)”**を仕込み、**全く無関係なドメイン(@khtv.net)**から偽サイトへ誘導しようとする、極めて悪質なフィッシング詐欺》の一例です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険) |
| 詐欺の種類 | パニック誘導型・フィルター回避型(ゼロ幅スペース、ホモグラフ攻撃) |
| 見抜くポイント | ①送信元アドレス(@khtv.net)
②本文中のゼロ幅スペース(不自然な文字間隔)
③フッターリンクの偽アルファベット(ホモグラフ)
④早朝(6:07)の異常通知 |
| 主なターゲット | Amazon利用者(全国民) |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。どうだ、この“寝起きパニック・トラップ”は!
ヤツらが寝ぼけている「午前6時7分」に、「お前の知らんカード(JCB 末尾1321)が登録されたが、失敗したぞ!」と通知する!
仕上げに「すでに認証済みのお支払い方法も一時的にご利用いただけません!」と脅してやれば、『買い物もプライムも全部使えない!』と大パニックよ!
昨日と同じく、「ゼロ幅スペース」と「偽アルファベット(ホモグラフ)」でフィルターと目を欺いてやったわ!
送信元が @khtv.net だろうが関係ない!『こちらをクリックして確認する』を押すのよ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!朝から大変です!
僕のAmazonアカウントに、身に覚えのないJCBカード(末尾1321)が追加されたみたいです!
しかも検証に失敗して、アカウントが一時制限に!?
『すでに認証済みのお支払い方法も一時的にご利用いただけません』ですって!
どうしよう!早く『こちらをクリックして確認する』を押さないと!ペコン!」
🐱カワミ:
「ペコン君、絶対にダメだニャ!その“身に覚えのないカード登録”と“全支払い停止”こそが、犯人の最大のワナだニャ!
まず深呼吸して、決定的な証拠を見るニャ。
証拠①:送信元アドレス
payments_management.rVyK-mail@khtv.net
……Amazon(@amazon.co.jp や @amazon.com)とは1ミリも関係ない、怪しすぎるドメインだニャ。100%ニセモノだニャン!
証拠②:ゼロ幅スペース
昨日(10/29)のメールと同じニャ! Amazon.co.jp や お支払い方法 の間に、“目に見えないゼロ幅スペース”という特殊文字を挿入して、フィルターを回避しようとしてるニャ。
証拠③:ホモグラフ攻撃
フッターの特定商取引法のリンク https://www.amazon.co.jp/legal も、普通のアルファベットじゃない“偽の文字(ホモグラフ)”だニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**“身に覚えのないカード登録”というパニック要素に、“既存の支払い方法も全停止”**という最悪の脅しを加えてきた!
しかも、昨日と同じく「ゼロ幅スペース」と「ホモグラフ攻撃」という2種類の技術的偽装を駆使して、我々の目とフィルターを欺こうとしている!
だがな、鉄則は変わらない!
『送信元ドメイン(@khtv.net)が100%ニセモノなら、メール全体が100%ニセモノだ!』
『本文に“見えない文字”や“偽アルファベット”が使われていたら、100%詐欺だ!』
これも自信を持って、ゴミ箱にシュートだぜ!」
【この事件から学べる防衛術】
教訓:「身に覚えのないカード登録」と「全支払い方法の停止」という“最悪の事態”であなたをパニックにさせ、「ゼロ幅スペース」や「ホモグラフ攻撃」といった技術的な偽装で偽サイトへ誘導しようとします。
今すぐできる対策:
✅ 送信元アドレスを絶対に見る(@の後ろを確認):
Amazonからの重要なメールが、@khtv.net のような無関係なドメインから送られてくることは絶対にありません。
✅ 本文中の不自然なスペースや文字に注意する:
単語の途中に不自然なスペース(ゼロ幅スペース)があったり、リンクやコピーライトのアルファベットの形が微妙に違う(ホモグラフ)場合は、詐欺を強く疑いましょう。
✅ リンクは「長押し」「ホバー」で正体を確認:
メールに記載されたリンクの「文字列」を信用せず、必ず「長押し(スマホ)」や「マウスホバー(PC)」で、実際に設定されているリンク先(飛び先)のドメインが本物かを確認しましょう。
✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:
「支払い方法が停止されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の支払い状況を確認してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント