件名: 【楽天市場】注文内容ご確認
送信元 : info@rakuten.co.jp
Cc :
Bcc :
添付 :
日付 : 2020/12/10 6:35:34
「注文日时」!? 中国語漢字と“サブドメイン詐欺”で騙す、5年前の楽天偽装注文メール
【みぬ犬の独自分析メモ】
今回の手口は、身に覚えのない高額商品(AirPods Pro)の「注文内容ご確認」メールを送りつけ、受信者を慌てさせる**「取引通知型(身に覚えのない注文型)」**のフィッシング詐欺です。
犯人は、送信元を**本物の楽天ドメイン(@rakuten.co.jp)に偽装(スプーフィング)し、さらにリンク先URLに「サブドメイン詐欺」**という古典的かつ巧妙な手口を使っています。
URLの先頭に「rakuten.co.jp」という文字列を配置していますが、実態は「hackcriticalops.com」という怪しいドメインのサブドメイン(飾り)です。
しかし、このメールには決定的なボロがあります。
「注文日時」の「時」が、中国語の簡体字である「时(日へんではなく寸)」になっています。これは、犯人が中国語環境でメールを作成した動かぬ証拠です。
また、メールの日付が「2020年12月10日」と約5年前のものである点も、過去の事例分析として重要です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険) |
| 【手口】カテゴリー | 取引通知型(身に覚えのない注文)
リンク偽装型(サブドメイン詐欺)
雑コピペ詐欺(中華フォント) |
| 【なりすまし先】 | ネットショップ系 (楽天市場) |
| 見抜くポイント | ①リンク先URLが偽サブドメイン (hackcriticalops.com)
②中国語漢字の使用(注文日**时**)
③不自然な日本語(連絡してサポートしてください)
④偽装された送信元(@rakuten.co.jp) |
| 主なターゲット | 楽天会員、ネット通販利用者 |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。「AirPods Pro(28,700円)お買い上げありがとう!」
欲しくもない高額商品の注文完了メールが届けば、ヤツらは『え!?買ってない!』『乗っ取られた!?』と大パニックよ!
ワナの真髄は「URLの偽装」だ!
http://rakuten.co.jp.hackcriticalops.com/
見ろ! 先頭に rakuten.co.jp と書いてあるだろう? 慌てたヤツらはこれを見て『本物の楽天だ』と信じ込み、キャンセルしようとしてリンクを踏む!
…ナニ? 「日時」の字が「日时」になってる? 日本語も変だって?
フン!細けぇこたぁいいんだよ!ヤツらは28,700円の請求にビビッて、漢字の画数なんぞ数えておらんわ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!大変です!楽天市場から『注文内容ご確認』メールが!
『AirPods pro』を注文したことになってます! 28,700円!?
買ってません! 乗っ取りですか!?
『本人が購入しない場合は…』って書いてあるリンクを押して、キャンセルしないと!
URLも rakuten.co.jp… って書いてあるから本物ですよね!?」
🐱カワミ:
「ペコン君、落ち着くニャ! その漢字とURL、おかしいニャ!
証拠①:中国語の漢字(中華フォント)
『注文日时』を見てニャ! 『時』じゃなくて『时』だニャ! これは中国語の簡体字だニャン! 日本の楽天が使うわけないニャ!
証拠②:サブドメイン詐欺
URLをよーく見てニャ。rakuten.co.jp の後ろにドットがあって、hackcriticalops.com って続いてるニャ。
これは『hackcriticalops.com』という怪しいサイトの中に作られた、『rakuten.co.jp』という名前の部屋(サブドメイン)に過ぎないニャ! 住所で言えば『楽天様方、詐欺師行き』みたいなものだニャン!
証拠③:不自然な日本語
『連絡してサポートしてください』…? 『ご連絡ください』が正しい日本語だニャ。カタコトだニャ!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「高額商品の注文」というショック療法で我々を動揺させ、「URLの先頭偽装」で安心させようとしている!
だが、「中華フォント」と「変な日本語」**で尻尾を出しているぞ!
鉄則を忘れるな!
『身に覚えのない注文メール内のリンクは、絶対にクリックするな!』
『URLは“左(先頭)”ではなく、“右(末尾ドメイン)”を確認しろ!』
『“時”が“时”になっているメールは、100%詐欺だ!』
これも自信を持って、ゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の犯人は、「注文確認」を装うことで、受信者に「キャンセルしなきゃ」と思わせ、能動的に偽サイトへ誘導しようとしている。
しかし、URLのドメイン構造(末尾が本体)を理解していれば、一目で詐欺だと見抜ける。また、漢字の違和感(中華フォント)も強力な判断材料だ。
「身に覚えがない」なら、メールは無視して公式サイトの購入履歴を確認するのが鉄則である。
【この事件から学べる防衛術】
教訓:「身に覚えのない注文」であなたをパニックにさせ、URLの先頭だけを見せて信用させようとします。
今すぐできる対策:
✅ URLは「ドメイン本体(末尾)」を確認する:
rakuten.co.jp/ で終わっていれば本物ですが、rakuten.co.jp.xxxx.com のように後ろに別のドメインが続いている場合は、100%詐欺です。
✅ 漢字の「違和感」を見逃さない:
「時」→「时」、「品」→「?」など、日本の漢字と異なる文字が混ざっていたら、海外からの詐欺メールです。
✅ 不安でも「公式アプリ」から確認:
「本当に注文された?」と不安になっても、メールのリンクは触らず、必ず楽天市場の公式アプリやブックマークから「購入履歴」を確認してください。そこに載っていなければ、メールは全てウソです。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。
ご注文内容注文番号349740-20201120-00110743
コメント