最近の詐欺メールは色々とすごいですね

 ちょっと面白かったので履歴として書いておく

注意事項:

1.テキストベースならURLが変なのを見破れますが、最近のアプリはテキストベースでみる機能がほとんどないです。ご注意ください

2.本記事内のURLは絶対に利用しないでください。Webでの閲覧も辞めてください。詐欺にあいますよ。


2026年04月09日:

最近の表的はSBIとマネックスなのでしょうか?

差出人のメールアドレスを確認すれば良いのですが、最近のメールアプリは差出人のアドレスを出してくれませんよねー


3個目:

タイトル:【資産安全保障のお願い】口座の安全性確保で翌月1万円|未対応口座は利用停止措置|SBI証券より重要なお知らせ No.91222420

差出人:株式会社SBI証券<office@suntory.co.jp>

その2:株式会社SBI証券<hello@chateraisehotel.jp>

URL:<XXXX://login.sjf.cc/?_scpr=XXXXXXXXXXXXXXXXXXXXXXX>

https://login.sbisec.co.jp/

面白箇所:

・3個目に分けましたが、2個目と同じ!

でも「hello@」と「office@」の違いがまた隠し味的に良い感じになってます。

・そしてお馴染み?のサントリードメイン!

・あとは常套手段の見た目はsbiのログインURLだけど、中身は全然違うURLっていうね…

もうメールをHTML形式禁止にしてくれやと思う今日この頃です


2個目:

タイトル:マネックスポイントの利用期限

差出人:マネックス証券<hello@suntory.co.jp>

その2:MONEX<hello@converse.co.jp>

その3:マネックス証券株式会社<hello@familiar.co.jp>

その4:マネックス証券株式会社<support@ricoh.co.jp>

URL:<XXXX://www.metaverseangler.com/?login=XXXXXXXXXXXXXXXXXXXXXXX>

XXXX://mst.monex.co.jp/pc/ITS/login/LoginIDPassword.jsp

面白箇所:

・差出人がマネックスなのにサントリーかい!そのドメイン正式なサントリードメインやん!

・URLは見た目が正しいマネックスだけど、飛び先は全く違うURLになってる<a>タグ使ってる感じですね。常套手段です。<URL>の部分は通常見えませんのでご注意を…

・正式ドメインシリーズ!

1.「@converse.co.jp」

2.「@familiar.co.jp」

3.「@ricoh.co.jp」

4.「@chateraisehotel.jp」惜しい!シャトレーゼホテルは地域名が必ずつくっぽいからこのドメイン無いんだよね!


1個目:

タイトル:M&A総合研究所

差出人:XXXX@masouken-XXXXXXXXXX.com

ここのすごい所は会社名等ほぼ一緒なのに「@masouken-」より後ろが微妙に異なっている事。本当の営業なら「@masouken-」の後ろも継続して同じはずです。

スマホや最近のメールアプリだとメールを確認する際「@と少し」しか画面に表示されない事を利用した詐欺ですね

「@masouken-」の後ろは大体2~3回の一時的なもので使いきりです。

更に「@の前」が日本企業にありがちな名前であることです。騙されやすいでしょうね。


本物の「M&A総合研究所」のWebを見ましたが、詐欺メールに対する注意ホッキも無いですね。本物がどうこうは分かりませんが、「@masouken-XXXXXXX.com」は詐欺メールなのであ無しを見ないのが正しい選択です。

本当にM&Aして欲しいなら直接電話・メールで連絡すべきです。怪しいメールの話に乗る必要はありません。

更に返信が来たら、指定されたメールアドレス「@の前後全て一致」以外は無視する事です。

コメント

このブログの人気の投稿

ヨドバシカメラの店舗購入履歴を見るには…

C# の WPF の DataGrid で 行を交互に背景色を変える+選択色を変える+カラムが無い所も変える…

Visual Studio の ホットリロードが動かない場合に確認するところ