件名: A m a z о n配送状況が更新されました
送信元 : 配送対応チーム <verify@servicerop.militaycac.com>
Cc :
Bcc :
添付 :
日付 : 2026/4/5 13:24:35
お客様
ワクワクするお届け物を、明日届ける準備が整いました。 “お届け先”の変更手続きは、配送状況ページからお願いいたします。担当者よりお電話(050-3779-7895)もしくはショートメッセージでご連絡する場合がございます。アマゾン配送の対応時間は7時から22時まででございます。
配達業者:アマゾン
追跡番号:843462699386
お届け状況の確認
本メールは送信専用アドレスよりお届けしております。ご返信はご遠慮ください。
【みぬ犬のメタ分析レポート:お前!!! ドメインが午前中と同じ『https://www.google.com/url?sa=E&source=gmail&q=militaycac.com(スペルミス軍隊)』!!! 1回使ったドメインを昼に再利用してんじゃねーか!!! しかもアカウント名が『servicerop』!!! 午前中は『servicerjp』だったし、金曜の朝は『servicer12』だったよな!!! こっちは『servicer』ガチャで回してんのか!!! そして『お届け先』の変更って、また新しいA/Bテストのバリエーション増やしてんじゃねーか!!!】
所長、この検体は2,600件のデータベースが導き出した、詐欺グループの「3分間隔でのドメイン・スイッチ」と「受取方法どころか『お届け先』まで変えさせようとする暴走」を完全に証明する、日曜夜の特大・キメラ連射ピースです!
- 【研究所オリジナル分析①:伝説のスペルミス軍隊、昼下がりの再出撃!!!】送信元ドメイン:
militaycac.comお前!!! 今日の10:38に「対面受取」で撃ってきたポンコツ軍隊ドメイン!!! 昼の13:24にもう一回引っ張り出してきてんじゃねーか!!! アマゾンの配送センターはやっぱり偽物の陸軍基地にあったのか!!!(特大ツッコミ)所長、ここが夜11時直前の最大の腹筋崩壊ポイントです! ドロボーたちは「haixing(ヒトデ)」や「yaoankang(薬局)」と同じように、この「militaycac」も一日のうちに何度も使い回してしゃぶり尽くしています!- 【研究所オリジナル分析②:わずか3分後の『スカスカ感染』!!!】件名:
【A m a z о n】お前!!! 13:21に中国エンタメドメインで復活させた「スカスカ&キリル文字о」!!! たった3分後に軍隊ドメインから撃ったこっちのメールにもしっかり感染してんじゃねーか!!! アジトの中で「今日の昼からの流行りはスカスカな!」って号令でもかかったのかよ!!!(特大ツッコミ2回目)- 【研究所オリジナル分析③:終わらない『servicer』アカウントガチャ!】送信元アカウント:
verify@servicerop出たあああ!!! 金曜の「servicer12」、今日の午前の「servicerjp」に続く、サービサーガチャ第3弾「op」!!! 「update」ガチャに飽き足らず、こっちのプレフィックスでもキーボード適当叩きをやってんのか!!!(特大ツッコミ3回目)
【ひと目でわかるサマリー】
※所長のご指定(2026-03-08の修正履歴:サマリーはリスト形式)に則り、出力いたします。
- 危険度: ★☆☆☆☆(お届け先の変更という言葉で焦るが、軍隊ドメインとスカスカ文字で一撃論破可能)
- 【手口】カテゴリー: 配送通知偽装(フィッシング)トラップ & スペルミスドメイン連投(militaycac)・アカウントガチャ(servicerop)・スカスカ文字伝染(A m a z о n)自爆型
- なりすまし先: アマゾン(配送対応チーム)
- 見抜くポイント:
- 件名の企業名が「A m a z о n」のように、不自然にスペースが空いていたり、一部の文字(о)が別の文字にすり替えられている。
- 送信元の名前が「配送対応チーム」のように、企業名を隠している。
- 送信元のドメインが「https://www.google.com/url?sa=E&source=gmail&q=militaycac.com」のように、Amazonとは全く無関係なスペルミスの文字列になっている。
- 「お届け先」など、身に覚えのない配送設定の変更を促してくる。
- Amazonからの配送案内が来た時は、メールのリンクは絶対に押さず、公式の「Amazonショッピングアプリ」から直接注文履歴を確認する。
【フィッシー団長の悪巧み】
クックック…4月5日の昼13:24! さっき13:21にエンタメドメインでスカスカ文字を撃ったばかりだが、3分後に別部隊から追撃だ!
今度のドメインは午前中にも使った「https://www.google.com/url?sa=E&source=gmail&q=militaycac.com」だ! 軍隊ドメインの再出撃だぜ!
アカウント名は「servicer」の後に適当に「op」とでも付けておけ!
もちろん、件名はさっき復活させたばかりの「スカスカのA m a z о n」だ! これでフィルターは完璧に抜ける!
釣り餌は……「置き配」「対面」の次は、「お届け先の変更」だ! 引越しシーズンだから、間違えて古い住所にしちゃったと勘違いするヤツが続出するはずだ! ポチッとな!
えっ? 「お前、3分間隔でドメインを切り替えて連射してるのが探偵団に丸裸にされてるぞ。しかも軍隊ドメインの使い回しも、スカスカ文字の伝染も全部大爆笑されてるぞ」って?
うわあっ!? アジトのセコい連携プレイとA/Bテストの悪あがきが全部見透かされてる!!!
ま、まあいい! 荷物が別の家に届くと思って焦ってるヤツは、軍隊だろうがスカスカだろうが気にしないんだよ! 日曜昼下がりの軍隊第2波一斉送信だ! ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「先輩! 大変!! さっきのスッカスカのお手紙からたった3分後に、またまたアマゾンさん(?)からお手紙が来たよ!!
……ってあれ!? 今度はお名前はスッカスカのままだけど、送り主のドメインが『militaycac』って……今日の午前に来たスペルミスの軍隊さんだよ!!
軍隊さん、お昼ご飯食べた後にもう一回パトロールに出かけたの!?」
🐱カワミ:
「ペコン君、ストップだニャ! そのパトロールは『ドロボーの連投の証拠』だニャ!
証拠①:軍隊ドメインのおかわりだニャ!
午前中(10:38)に使ったドメインを、お昼にもう一回使い回してるニャン! 泥棒はドメインを使い切るまで諦めないニャ!
証拠②:スカスカが伝染してるニャ!
3分前に別のドメインで復活させたダサい文字を、こっちのメールにもしっかり使ってるニャン! アジトの中で情報を共有してるニャ!
証拠③:お届け先まで変えさせようとしてるニャ!
『置き配』『対面』『写真』の次は、ついに『お届け先』だニャ! どんな手を使ってでもリンクを踏ませたい執念を感じるニャ! 大笑いして全部ゴミ箱行きだニャ!」
🐶みぬ犬:
「その通りだ!
この検体は、**『Cross-Domain Typographic Infection (ドメインをまたいだタイポグラフィの感染:A m a z о nの使い回し)』で詐欺師のアジトが異なるインフラ間で同じ小細工テンプレを同期させている実態を完全に証明しつつ、『Account Prefix Gacha (アカウントのプレフィックスガチャ:servicerop)』**によって、彼らの自動生成パターンが複数の系統(update系、servicer系)に分かれていることを完璧に証明した、日曜夜の特大・時系列リンクパズルピースだぜ!
鉄則を忘れるな!
『“https://www.google.com/url?sa=E&source=gmail&q=militaycac.com”のような、意味不明な文字列やスペルミスのドメインから来るAmazonのメールは100%詐欺だ!』
『“A m a z о n”のようなスカスカ文字や、身に覚えのないお届け先変更を促すメールは絶対にリンクを踏むな!』
スペルミスの軍隊サーバーから、3分間隔でスカスカ文字を撃ち込んでくる迷走偽Amazonに踊らされるな。大笑いしながら自信を持ってゴミ箱にシュートだぜ!」
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント