「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

Amazonセキュリティ警告: サインイン試行が検出されました

件名: Amazonセキュリティ警告: サインイン試行が検出されました


送信元 : amazon@id-amazon.co


Cc :


Bcc :


添付 :


日付 : 2020/9/5 20:04:28


Amazon Logo Imageサインイン試行が検出されましたアカウントサービスに異常なサインインが試みられたことを検出しました。日時:September 5, 2020 19:04:37 AM Japan Standard Timeデバイス:Sharp Sharp Aquos Sense 2 Android (スマートフォン)付近:Ōsaka, Japan承認または否認してください。このEメールがAmazonから送信されていることを確認するにはどうすればよいですか?このEメールのリンクは「https://www.amazon.co.jp」で始まります。以下のリンクをいつでもブラウザに貼り付けて表示できます。https://www.amazon.co.jp.id-amazon.co/

「リンクはamazon.co.jpで始まります」という説明を悪用!? “サブドメイン詐欺”で騙す、5年前のAmazon詐欺

【みぬ犬の独自分析メモ】

今回の手口は、「異常なサインインが検出された」という典型的な**「不安喚起型(不正ログイン通知型)」**の詐欺メールです。

このメールの最大の特徴かつ最も悪質な点は、Amazonの公式なセキュリティ対策(「リンクがamazon.co.jpで始まるか確認してください」という啓蒙)を逆手に取っていることです。

  1. 【サブドメイン詐欺】犯人は、「https://www.amazon.co.jp.id-amazon.co/」というURLを作成しました。確かにこのURLは「https://www.amazon.co.jp」で始まっています。しかし、これは**「サブドメイン」と呼ばれる部分であり、本当のドメイン(住所)は後ろの「id-amazon.co**」です。「リンクはamazon.co.jpで始まります」という説明を信じて確認したユーザーを、「確かに始まっているから本物だ」と誤認させる、非常に巧妙な心理トリックです。
  2. 【致命的な日付】しかし、このメールの**日付は「2020年9月5日」となっており、“5年以上も前”**です。過去のデータを分析する際には、こうした「当時の手口」を知ることが重要です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(サブドメイン詐欺)

心理トリック(安全確認の悪用) |

| 【なりすまし先】 | ネットショップ系 (Amazon) |

| 見抜くポイント | ①リンク先URLが偽サブドメイン (amazon.co.jp がドメインの一部ではない)

②送信元アドレス(@id-amazon.co

③メールの日付が「2020年」(約5年前) |

| 主なターゲット | Amazon利用者(セキュリティ意識が高い人ほど騙されやすい) |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“逆転の発想”は!

Amazonはいつも言っているな。『本物のメールのリンクは https://www.amazon.co.jp で始まります』とな。

だからワシは、その通りにしてやったのさ!

https://www.amazon.co.jp を頭にくっつけた、id-amazon.co というワシのドメインを作ったのだ!

これで、疑い深いヤツらも『お、Amazonで始まってる!本物だ!』と安心してクリックする!

敵のルールを利用して騙す! これぞ知能犯よ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!大変です!

『アカウントサービスに異常なサインイン』ですって!

『Osaka, Japan』から…怖い!

でも見てください!『このEメールのリンクは「https://www.amazon.co.jp」で始まります』って書いてあって、実際のリンクも https://www.amazon.co.jp… で始まってます!

これ、本物ですよね!? 早く『承認または否認』しないと!」

🐱カワミ:

「ペコン君、絶対にダメだニャ!それこそが**『サブドメイン詐欺』**のワナだニャ!

証拠①:ドメインの読み方

URLは『左』じゃなくて『右(後ろ)』から読むんだニャ!

一番後ろにある id-amazon.co が本当の住所だニャ! 前にある www.amazon.co.jp は、ただの“飾り(サブドメイン)”だニャ! 100%ニセモノだニャン!

証拠②:送信元アドレス

amazon@id-amazon.co

……本物のAmazon(@amazon.co.jp)とは違う、コロンビア(.co)のドメインだニャ!

証拠③:メールの日付

このメール、『2020年9月5日』に来てるニャ。5年も前の通知だニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、我々が「URLの先頭を確認する」という習慣を持っていることを利用し、**「先頭だけ本物に見せる」**という高度な心理トリックを仕掛けてきている!

URLの構造を知らないと、コロッと騙されてしまう危険な手口だ!

鉄則を忘れるな!

『URLは“始まり”ではなく、“終わり(ドメイン本体)”を確認しろ!』

『“amazon.co.jp”の後ろにさらに文字が続いていたら(.id-amazon.coなど)、それは100%詐欺だ!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、「URLの先頭一致」を確認させて安心させるという、セキュリティ教育を逆手に取った巧妙な手口を使っている。

しかし、「ドメインは後ろから読む」というインターネットの基本構造を知っていれば、id-amazon.co という怪しいドメインが一目瞭然だ。

どんなにURLが本物っぽく見えても、送信元とドメインの末尾を必ず確認することが重要だ。

【この事件から学べる防衛術】

教訓:「URLの先頭がAmazonだから安心」と思い込ませ、サブドメインの仕組みを悪用して偽サイトへ誘導します。

今すぐできる対策:

✅ URLは「ドメイン本体(末尾)」を確認する:

amazon.co.jp/ で終わっていれば本物ですが、amazon.co.jp.xxxx.com のように後ろに別のドメインが続いている場合は、100%詐欺です。

✅ 送信元アドレスを絶対に見る(@の後ろを確認):

Amazonからの重要なメールが、@id-amazon.co のような無関係なドメインから送られてくることは絶対にありません。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「不正アクセスされたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、Amazonの公式アプリや、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の状況を確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。