スポンサーリンク

全国民必見!!フィッシング(詐欺)メールの見破り方完全ガイド

フィッシングメール 知っ得情報
この記事は約6分で読めます。

久留米市民に限らず日本国民なら、最近、毎日のようにフィッシングメールが届いているのではないでしょうか?

昨今は様々な企業の名を借りてのフィッシングメールがはびこっています。毎日のように必ずどこかの大企業を装ったフィッシングメールが届いている状況です。Amazon、アプラスカード、NTTドコモ、マイナポイント事務局、えきねっと(JR東日本)、日本郵便、PayPayカード、auじぶん銀行、三井住友カードメルカリ、東京電力ともうキリがありません。

利用していないサービスなら簡単に気づけますが、もし利用していた場合は気づかない可能性大です。なにしろ画像もあり装飾もありで、かなり本物っぽい作りなのですから。

今回は、そんな日本国民必見フィッシングメールの見破り方を紹介します。

スポンサーリンク

日本国民必見!!フィッシング(詐欺)メールの見破り方完全ガイド

まず一番初めの部分で、何となくわかります。といいますのもフィッシングメールの場合、メールアドレスだけはどこからか入手してわかっていますが、それがどこの誰なのかまで詐欺師たちは知らないのです。ですから宛名の部分がメールアドレスのままになっています。

つまり、まず冒頭の部分で、宛名に自分の名前がなく自分のメールアドレスだけの場合、これだけでもほぼフィッシングメール確定です。

それでも不安な時は念のため、次に、差出人のメールアドレスを確認します。

差出人メールアドレスの確認

次に確認するのは、差出人のメールアドレスです。

第二チェックポイントとして、次に送信元のメールアドレスを確認することを実践していれば、ほとんど騙されることはありません。

差出人名は表向きの表示は企業名になっていますが、大事なのはメールアドレスなのです。

hotmailの場合

最近多いのは@の後ろがhotmailのパターンです。hotmailはフリーメールですから、これだけで詐欺確定です。

最近やたら増えたので、もしかしたらなんか闇バイトか何かの一種で、色々な人がフィッシングサイトに誘導出来たら何円みたいな?メール送信のアルバイトをしている可能性もあり得ます。

適当な文字列の場合

その他のパターンでは、例えば先日届いた富士通を装ったフィッシングメールの場合、メールアドレスは『xeeqf@houcon-groep.com』となっていました。何か適当な文字列のメールアドレスですよね。これもこの時点でフィッシングメール確定です。

本物っぽいメールアドレスの場合

気を付けないといけないのは、メールアドレスが本物っぽい場合です。

「本物っぽい」と思った時は、メールアドレスが本物かどうか確認する為に正規のホームページURL(ドメイン名)の確認をします。

例えば前述した富士通の場合ですと、正式なホームページのURLは→azby.fmworld.netです。

しかし届いた詐欺メールアドレスの@から後ろは→houcon-groep.comでした。ここで、ドメイン名と照らし合わせてみても違う事が分かります。

これで完全にフィッシングメールであることがわかりました。

本物と同じメールアドレスの場合

例えば、Amazonのフィッシングメールであった実例ですが、本物のメールアドレスと同じ@amazon.co.jpというアドレスがありました。

この場合、メールアドレスを確認しても本物と同じですから偽物と気づきにくくなっています。

メールアドレスが本物と同じ場合は、送信元(from)と受信先(to)の箇所を全ヘッダー表示にして送信ドメイン認証を確認します。メールアドレスが嘘の場合は、送信ドメイン認証エラーが発生しているからです。

次に、詳しく解説します。

送信ドメイン認証(Authentication-Results)エラーを確認する

本物っぽいメールアドレスの場合、送信元(from)と受信先(to)の箇所を全ヘッダー表示にして送信ドメイン認証を確認します。

Authentication-Resultsの項目がspf=temperrorになっていれば偽のメールアドレスで、本物の場合はspf=passとなります。

偽物でもpassになる場合

ほとんどの場合、上記の方法でわかるのですがたまに巧妙な詐欺師もいます。

以前届いたAmazonを名乗るフィッシングメールの場合、Authentication-Resultsを確認したところ、spf=passとなっているパターンがありました。

このような場合でもよく見ると、隠されている詐欺師のメールアドレスが他にあることがわかります。

sender-id=fail header.From=info@amazon.co.jp

という記述がありました。

これは表に掲げている本物のAmazonメールはfail、つまり認証が失敗しているという意味です。

spf=passであってもその他の記述でfailの箇所を確認する必要があるということです。

この方法が少々面倒くさいという方は、じっくり本文をよく読むことでもフィッシングメールかどうかの判別ができます。

次に、詳しく解説します。

メール本文

以前のフィッシングメールは日本語がデタラメなものが多かったのですが、最近はほぼ違和感なく読める日本語が増えてきました。本文は、もう完全に本物っぽい作りです。これは本物のメール本文をコピーしているからです。

ただいくら本物っぽくても実際はコピペしただけの偽物ですから、どこかに粗があります。

日付の間違い

よくあるのが日付の間違いです。

例えば送られてきたのが6月の終わり頃なのに、メールの日付が5月1日になっていたりします。

これだけでフィッシングメールかどうかわかります。

違う企業のコピペ

以前【アプラス カード】を名乗るフィッシングメールが届いた時、PCでメールを確認してみるとおかしな点を発見しました。

PCメールですと『HTML』と『テキスト』と両方見ることができます。すると、メール本文の冒頭部分がそれぞれ違ったのです。

HTMLで見ると。

カード会員向けサービス【アプラス カード】

テキストで見ると。

カード会員向けサービス【 dカード】

なぜか『dカード』となっていたのです。

これは元々は『dカード』のメール本文だったものをコピペして『アプラスカード』に書き換えた為でしょう。

まとめ

今回は、フィッシング(詐欺)メールの見破り方完全ガイドについて紹介しました。

メールアドレスフリーメールだったり、適当な文字列だったり、本文に違和感があること、あとはヘッダーを表示して詳細を確認すると違うメールアドレスが隠れている、などよく見るとおかしな点はあります。

最後にまとめます。

宛名の確認→宛名がメールアドレスのままで自分の名前の記載がない。
メールアドレスの確認→明らかにデタラメ。
公式HPのURLの確認→送信元のメールアドレスの@の後ろと照合。
送信ドメイン認証の確認→全ヘッダー表示で詳細を確認するとAuthentication-Resultsの項目がspf=temperrorになっている。
本文の確認→日本語の間違い、日付の間違い。

そもそもはデタラメな日本語が多く、HTMLメールで送る技術もなかった詐欺師たちですが、困ったことに日々進化しています。だんだん巧妙になってきていますので、くれぐれも騙されないように注意してください。

基本的にはどのようなメールが届いても、メール本文のリンクから飛ばずに公式サイトや公式アプリから手続きすることをおススメします。

最後に余談ですが、九州電力管内なのに東京電力から料金未納というメールが届いた時は「なんのこっちゃ」と呆れてしまいました。

タイトルとURLをコピーしました