
特殊詐欺のメール from China
迷惑メールの中に入ってた。

全然 [amazon]のURLと違う。
正しいamazon URLは [https://www.amazon.co.jp/]
さて・・・じゃあ誰なの?ってのをある程度調べられるものがあります。[WHOIS検索] who is…そのままです
ホスト名 [amezom . member . ep87hg8 . cn]で早速検索←URLにならぬようスペース入れてます。本来はスペース不要。
・・・ってかこの時点で [amezom] ってなんなん?ですが。
そもそも後ろから数えて「.」で区切られた1~2または3までが重要なのですが・・・[ep87hg8]って適当過ぎんか?[cn]ってチャイナやろw

Chinaっぽい情報が・・・👿
ちなみに・・・[amazon.co.jp]で検索した結果は以下。

ログイン情報を盗もうとする常套手段。
見抜くための基本的な知識
1)ユーザ登録サイトからのメールなら、誰宛てのメールか記載がある
「Amazon お客様」などあいまいな宛先は十中八九アウト。
2)送信元メールアドレスのホスト名(@以降)を確認する
本物はサイトURLとメールのホスト名が同じ
(https://www.~/ の~の部分がホスト名)
3)誘導リンク(この場合 [amazon ログイン])のURLを確認する
カーソル当てたら左下に出てきます。※クリックしないように。
URLのドメイン部分が本物のサイトと異なるのは偽物。
万が一???と不安になる場合は・・・
1)メール内のURLではなく、本来のURLでログインできるかを確認する
2)本来の企業に問い合わせてみる
絶対に不審なメールの中にあるリンクからログインしてはいけない←情報盗まれます。
ハッキングって映画みたくPC前でカタカタやって出来るものではない。
電話やメールなどで相手から情報を引き出すところから始まる。
怪しい電話やメールでむやみに口座番号やクレジット番号、またはログインID、パスワードなどを伝えた時点で自ら情報漏洩している。
いくら企業のセキュリティが硬くても正規の方法でログインされたら企業側では不正かどうかなんて見分け付かない。。。
世に溢れるサイバー攻撃のほとんどは、その始まりをフィッシングサイトへのアクセスや不審メールの添付を開くなどのユーザ側の不注意から始めることはもっと知られて良いと思います。別に攻撃者みんながみんなスーパーハカーじゃない。あなたが彼らをスーパーハカーにしてしまっているかもしれない
— 麹 (@oryzae1824) March 10, 2022
ITあるある。。。とっても基本的なお話で我々常に何度も耳タコなくらい毎年講習してますが。。。亜種?近年は方法も多様化してるので今後も気を付けていきたいと自分のためにもメモメモです( ..)φ
近況
気圧?気候が不安定になると体調も引き摺られちゃう、、、頭痛ーい。
ワクチン接種時に発熱とか洒落にならないし、、、大人しく週末を過ごしたいと思います、、、_(:3 」∠)_