件名: 誰かがお客様のアカウントサービスのパスワードをリセットしようとしています
送信元 : eaexkze9@mail.amazon.co.jp
Cc :
Bcc :
添付 :
日付 : 2025/11/8 17:48:21

| 会員の皆様, 誰かがお客様のアカウントサービスのパスワードをリセットしようとしています。 日時: Nov 7, 2025 03:02 AM Japan Standard Time デバイス: Google Chrome macOS (デスクトップ) 付近: Tokyo, Japan これがお客様でしたら、確認コードは次のとおりです: 992013 |
| リクエストしていない場合: パスワードを変更し、情報を確認するにはここをクリックしてください。 誰とも共有しないでください。 |
| ©2025 Amazon.com. All rights reserved. Amazonのロゴ、Amazon.co.jpおよび、Amazon.co.jpのロゴは、 Amazon.com, Inc.またはその関連会社の商標です。 送信者:アマゾンジャパン合同会社 住所・各種お問い合わせについては、こちらの「販売業者」欄をご参照ください。Amazon.co.jpプライバシー規約このEメールがAmazonから送信されていることを確認するにはどうすればよいですか? このEメールのリンクは「https://www.amazon.co.jp」で始まります。以下のリンクをいつでもブラウザに貼り付けて表示できます。 |
「パスワードをリセットしようとしています」!? Amazon公式ドメイン(@mail.amazon.co.jp)を“偽装”した、超巧妙なフィッシング詐欺
【みぬ犬の独自分析メモ】
これは、過去に分析した中でもS級(最上級)に巧妙なフィッシング詐欺です。
犯人は、もはや「@amazon.xyz」のような“雑な偽ドメイン”を使いません。
- 【送信元偽装(スプーフィング)】送信元(From:)を、Amazonが実際に通知で使う**本物のドメイン(@mail.amazon.co.jp)**に“偽装”しています。これにより、多くの人が「送信元が公式だから本物だ」と誤信してしまいます。
- 【心理的トリック】本物のパスワードリセットメールのように、「確認コード:992013」という“それらしい番号”を記載しています。
- 【詐欺対策を逆手に取るワナ】最大のワナは、本文の最後にある「このEメールがAmazonから送信されていることを確認するにはどうすればよいですか? このEメールのリンクは「https://www.amazon.co.jp」で始まります。」という一文です。犯人は、受信者が「リンク先が本物か」を確認することを知っており、あえて**“本物のAmazonのURL文字列”を貼り付けています。しかし、これはダミーです。犯人が本当にクリックさせたいのは、その上にある「リクエストしていない場合: パスワードを変更し、情報を確認するにはここをクリックしてください。」という“偽のリンク”**の方です。
送信元とフッター(の一部)を本物に見せかけ、受信者のパニック(パスワードがリセットされる!)を利用して、唯一の“毒”である偽リンクを踏ませようとする、極めて悪質な手口です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険) |
| 【手口】カテゴリー | 不安喚起型(アカウント停止型)
リンク偽装型(送信元偽装・リンク混合) |
| 【なりすまし先】 | ネットショップ系 (Amazon) |
| 見抜くポイント | ①偽装された送信元(@mail.amazon.co.jp)
②「リクエストしていない場合は~」という不安を煽るリンク
③「これは本物です」と自らアピールする不自然な本文 |
| 主なターゲット | Amazon利用者(全国民) |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。どうだ、この“S級”のワナは!
もう「@costco.jp」だの「@ana.co.jp」だの、雑な偽装は終わりだ!
今回は、送信元(From:)を**本物のAmazonドメイン(@mail.amazon.co.jp)**に“偽装(スプーフィング)”してやったわ! これでヤツらは送信元を見ても、100%本物だと信じ込む!
さらに、本文には「確認コード」を載せ、フッターには「本物のリンクの見分け方」まで親切に教えてやった!
ヤツらは『お、本物の見分け方まで書いてある。これは本物だ』と安心する! だが、ワシが本当に押させたいのは、その上にある「リクエストしていない場合: ここをクリックしてください」の“偽リンク”よ!
ヤツらの“詐欺対策の知識”を逆手に取ってやる!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!大変です!
『誰かがお客様のアカウントサービスのパスワードをリセットしようとしています』ですって!
しかも送信元が eaexkze9@mail.amazon.co.jp です! これ、本物のAmazonのドメインですよ!
『Tokyo, Japan』からのアクセス? 確認コード 992013?
『リクエストしていない場合: ここをクリックしてください』って…僕リクエストしてません!
あ!フッターにも『このEメールのリンクは「https://www.amazon.co.jp」で始まります』って書いてあります!やっぱり本物です!早く押さないと!」
🐱カワミ:
「ペコン君、絶対にダメだニャ!それこそが、過去最高レベルに巧妙なワナだニャ!
証拠①:送信元アドレスの“偽装(スプーフィング)”
確かに、@mail.amazon.co.jp は本物のドメインだニャ。でも、メールの送信元(From)は、犯人が“偽装(なりすまし)”することが簡単にできてしまうんだニャ! 送信元が本物に見えるからといって、メール全体が本物とは限らないニャ!
証拠②:本文の“矛盾した指示”
本物のパスワードリセットメールは、『これがあなたの確認コードです』と書かれているだけだニャ。『もしリクエストしていない場合は、このメールを無視してください』と続くのが普通だニャ。
「リクエストしていない場合」に、わざわざ別のリンクを踏ませて“パスワードを変更しろ”と脅すこと自体が、詐欺の典型的な手口だニャン!
証拠③:肝心の「偽リンク」
犯人がフッターで見せている本物のURL文字列は“ダミー”だニャ! 一番押させたい『リクエストしていない場合: ここをクリックしてください』のリンクにカーソルを合わせる(か長押しする)と、絶対に amazon.co.jp ではない、全く無関係な偽サイトのURLが見えるはずだニャ!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**“偽装した本物のドメイン”と“本物のURL文字列”**をカモフラージュに使い、我々が「詐欺対策の知識」で安心したところを狙い撃ちしている!
だがな、鉄則は変わらない!
『“リクエストしていない”のに、“リンクをクリックしてパスワードを変更しろ”と指示するメールは100%詐欺だ!』
(本物の場合は「無視しろ」のはずだ!)
『送信元がどれだけ本物に見えても(偽装されていても)、“ログインしろ”というリンクは絶対にメールから直接踏むな!』
これも自信を持って、ゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の犯人は、送信元ドメインの偽装(スプーフィング)に加え、「本物のリンクの見分け方」をあえて本文に記載するという、受信者の知識を逆手に取る悪質な心理トリックを使ってきた。
しかし、「リクエストしていない場合の対処法」が、本物のAmazonの指示(=無視する)とは異なり、「リンクをクリックさせる」という矛盾した内容になっている。送信元に頼らず、メール本文の「指示内容」そのものがおかしくないかを見極めることが重要だ。
【この事件から学べる防衛術】
教訓:「本物の送信元(偽装)」と「本物のURL文字列(ダミー)」であなたを信用させ、「パスワードリセット」という“恐怖”で偽のリンクへ誘導します。
今すぐできる対策:
✅ 「送信元アドレス」ですら100%信用しない:
メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。
✅ 「リクエストしていない場合は、クリック」は100%詐欺:
パスワードリセットや認証コードの通知メールで、「心当たりがない場合は無視してください」ではなく、「心当たりがない場合はリンクをクリックしてください」と書かれていたら、それは100%詐欺です。
✅ リンクは「長押し」「ホバー」で正体を確認:
メールに記載されたリンクの「文字列」(amazon.co.jp)を絶対に信用してはいけません。クリックする前に、必ず「長押し(スマホ)」や「マウスホバー(PC)」で、実際に設定されているリンク先(飛び先)のドメインが本物かを確認しましょう。
✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:
「不正アクセスされたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の「ログイン履歴」を確認してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント