「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

速やかな対応が必要です:アカウントのご案内

件名: 速やかな対応が必要です:アカウントのご案内


送信元 : ninfio-payments@nagake.co.jp



Cc :


Bcc :


添付 :


日付 : 2025/11/16 10:18:02


お客様のアカウント()は、2025年11月16日(土)10:18:02 に登録された新しい支払い方法(Visa下4桁 5195)がセキュリティ検証を通過できなかったため、一時的に制限されています。

■ 必要な対応
2025年11月19日(火)までに、以下のリンクから支払い方法を再登録し、認証を完了してください。
▼ 認証を行う
(こちらをクリック)

上記期限までに認証がない場合、アカウント制限が継続されます。

■ 重要なお願い
今回追加された支払い方法に覚えがない場合、第三者による不正アクセスの可能性が考えられます。アカウントの安全性を確保するため、制限解除後、速やかにパスワードを変更しましょう。

ご不明点はA​​m​​a​z​o​nサポートまでお問い合わせください。

※ 本メールは送信専用です

「新しい支払い方法(Visa末尾5195)が追加」!? 今度は“舗装会社(長家)”から届く、矛盾だらけのAmazon詐欺

【みぬ犬の独自分析メモ】

これは、11月15日に分析した「日の出斎場」、16日に分析した「セリング(PCパーツ商社)」からの詐欺メールと全く同じテンプレートを使用した、**「不安喚起型(不正操作通知型)」**のAmazon詐欺メールです。

手口は、「身に覚えのない支払い方法(Visa 末尾5195)が追加されたが、セキュリティ検証に失敗した」という“不正操作”を通知し、「11月19日まで」という“短い期限”で受信者のパニックを誘うものです。

今回の最大の特徴は、**送信元ドメインが「@nagake.co.jp」(株式会社長家)**になっている点です。

これは愛知県にある実在する舗装・土木工事会社のドメインですが、Amazonとは全く無関係です。犯人は、セキュリティの甘い企業のメールサーバーを次々と踏み台にし、なりすまし送信を繰り返しています。

また、本文中の「A​​m​​a​z​o​nサポート」の単語の間に**“目に見えない文字(ゼロ幅スペース)”**を混入させる手口も、過去の事例と完全に一致しています。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(不正操作通知型)

なりすまし送信(実在企業ドメイン悪用)

リンク偽装型(ゼロ幅スペース) |

| 【なりすまし先】 | ネットショップ系 (Amazon) |

| 見抜くポイント | ①送信元アドレス(@nagake.co.jp)

②本文と送信元の矛盾 (Amazon vs 舗装会社)

③本文中の“見えない文字”(ゼロ幅スペース)

④過去の詐欺メールとの酷似(使い回し) |

| 主なターゲット | Amazonプライム会員 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。このワナは何度でも使えるぞ!

ドメインを変えれば、中身が同じでも新しい獲物が引っかかる!

今回の隠れ蓑は「株式会社長家(舗装会社)」よ! 実在する企業のドメインから送れば、ヤツらも『おや?』と思いつつ油断するかもしれん!

もちろん、「ゼロ幅スペース」の偽装も健在よ!

ヤツらは『不正アクセス』の文字しか見ておらん!『(こちらをクリック)』を押すのよ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!大変です!

僕のAmazonアカウントに、身に覚えのないVisaカード(末尾5195)が“たった今”追加されたみたいです!

しかも検証に失敗して、アカウントが一時制限に!?

『11月19日まで』に認証しないと…

どうしよう!早く『(こちらをクリック)』を押さないと!

…あれ? でも先輩、送信元アドレスが @nagake.co.jp…? ナガケ?

この前はPCパーツ商社でしたよね? なんで今回は建設会社から来るんですか??」

🐱カワミ:

「ペコン君、いいところに気づいたニャ!それが犯人の手口だニャ!

証拠①:送信元アドレス

ninfio-payments@nagake.co.jp

……Amazonのメールなのに、なぜか舗装・土木会社の長家(@nagake.co.jp)から来てるニャ!

これは、犯人がいろんな会社のドメインを次々と悪用して、同じ詐欺メールをばら撒いている証拠だニャン!

証拠②:ゼロ幅スペース(使い回し)

この『A​​m​​a​z​o​nサポート』の文字、この前のメールと全く同じニャ。間に“見えない文字”が挟まっているから、普通の検索では引っかかりにくいんだニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、中身(本文)は全く同じまま、**送信元のドメインだけをコロコロ変えて(回転ドアのように)**攻撃を仕掛けてきている!

斎場、PCパーツ、そして今回は舗装会社だ。

だが、Amazonが他社のドメインから重要なお知らせを送ることは絶対にない!

鉄則を忘れるな!

『“Amazon”のメールが“@nagake.co.jp”から送られてきたら、100%詐欺!』

『送信元が変わっても、手口(ゼロ幅スペース・脅し)が同じなら、それも100%詐欺だ!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、過去数日間にわたり、日の出斎場、セリング、そして今回の長家と、次々に異なる実在企業のドメインを悪用して同じ詐欺メールを送信している。

これは「なりすまし送信」の典型例であり、送信元ドメインがAmazon公式(amazon.co.jp)でない時点で、中身を読む必要すらない迷惑メールである。

【この事件から学べる防衛術】

教訓:「身に覚えのないカード登録」と「アカウント制限」という“最悪の事態”であなたをパニックにさせ、「ゼロ幅スペース」といった技術的な偽装で偽サイトへ誘導しようとします。

今すぐできる対策:

✅ 送信元アドレスを絶対に見る(@の後ろを確認):

Amazonからの重要なメールが、@nagake.co.jp のような無関係な(しかも他社の)ドメインから送られてくることは絶対にありません。

✅ 「ドメインが違う」=「即削除」:

本文の内容がどれだけもっともらしくても、送信元がAmazon公式でなければ、それは100%詐欺です。中身を読む必要もありません。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「支払い方法が停止されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の支払い状況を確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。