ふう、連休終わった(;´Д`)
あっという間だったね、東京は台風来なかったのが幸い。
さて本題の件ですが、先般同じ類いの詐欺メールが来てたと思ったらまた新手の三井住友銀行を騙った詐欺メールが来ましたよ。
三井住友銀行利用していないので詐欺だと即断定。
関西人だと引っかかりやすいのかも。
メールのタイトルは先般のものとはちょっと違うけど、内容は先のイオン銀行を騙ったメールと良く似ている。というかイオン銀行を三井住友銀行にすげ替えただけのように見える。手法も先のイオン銀行を騙ったメールと同じだった。
引用:
【緊急情報】三井住友银行利用制限のお知らせ
<三井純友銀行のロゴ画像>
<受信者のメールアドレス> 様
いつも三井住友銀行をご利用いただきありがとうございます。
他国の誰かがあなたのアカウントにログインして資金を盗もうとする試みを検出したため、あなたのアカウントは一時的に制限されています。
・ログイン日 : 2023年8月12日(土)
・IP Address : 64.12.39.157
・User Agent : Mozilla/5.0 (iPhone; CPU iPhone OS 16_5_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.5.2 Mobile/15E148 Safari/604.1
お客さまにはお手数をおかけいたしますが、何卒ご理解とご協力をお願い申しあげます。本人確認後、制限を解除することができます
◆本人確認をご希望の方は、以下のボタンをクリックしてご本人様確認を行ってください。
本人確認を
ご本人様確認のため、口座から1円を差し引かせていただく場合がございます。
※回答が完了しますと、通常どおりログイン後のお手続きが可能になります。
※24時間以内に本人確認が取れない場合、アカウントのお取引を制限させていただきます。
------------------------------------------------------------------------
本メールがご自身宛でない場合、他の方が誤って同じメールアドレスを登録したものと考えられます。
配信停止のお手続きをさせていただきますので、メール本文を削除せず、件名を「宛先の間違い」と修正のうえ、ご返信をお願いいたします。
------------------------------------------------------------------------
株式会社三井住友銀行
金融機関コード:0009
登録金融機関:関東財務局長(登金)第54号
加入協会:日本証券業協会、一般社団法人金融先物取引業協会
Copyright © Sumitomo Mitsui Banking Corporation.All Rights Reserved.
詳細ヘッダを見ると、先のイオン銀行の手法と似ていて、三井住友銀行を騙っているけど、送信元ドメインは、りそな銀行を騙ってドメイン名が割り当てられていないIPアドレス空間のサーバーから送信する手法。
引用:
X-Originating-IP: [38.48.121.228]
Received-SPF: softfail (mail0.resonabank.co.jp: domain of transitioning contact@smbc.jp does not designate 38.48.121.228 as permitted sender) receiver=mail0.resonabank.co.jp; client-ip=38.48.121.228; envelope-from=contact@smbc.jp;
Authentication-Results: ybbmta0008.mail.otm.ynwp.yahoo.co.jp from=smbc.jp; domainkeys=neutral (no sig); dkim=neutral (no sig); header.i=@smbc.jp; dmarc=none; header.from=smbc.jp
Received: from 202.93.77.142 (EHLO mail0.resonabank.co.jp) (38.48.121.228)
文面中の詐欺サイトへのリンクは下記の通り、
h t t p s : / / j e r m i a n o r 1 3 . t o p / k i n g s l e y 3 3 . p h p
ああ、やっぱり先のイオン銀行の時とドメイン名は違うけど手法は同じだ。
同一犯人ぽいな。
迷惑メールとして通報しましたよ。
みんなも気をつけようね。