2021年10月17日 (日)

「【Xserverアカウント】のセキュリティ通知」という題名のメールが届いた。

Xserverというのは、レンタルサーバーの名前であるが、我が社では利用していない。
本文中のリンク先URLは https://www.xserver-web.com/となっている。
このURLを https://www.virustotal.com/gui/home/url で調べたところ、2つのセキュリティベンダーがマルウエア、もしくはフィッシングサイトだと判定した。

 


題名:【Xserverアカウント】のセキュリティ通知
差出人:undefined
宛先:

(一ノ谷 註 このメールの送信元は国内である。IPアドレスから判定した)

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【Xserverアカウント】
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ご連絡日 [2021-10-17]

また、大変申し訳ございませんが、ご契約中のサービスに対しては、
利用の制限(通信の停止)を行っております。
こちらについては、ご本人様の確認が取れ次第解除させていただきます。



---------------------------------------
クレーム番号:1002487742
---------------------------------------

▼こちらの内容もご確認ください

 

期限後に弊社にてご登録情報に虚偽があると判断した場合には、弊社基本約款第22条(当社による利用契約の解除)に基づき、お申し込みのサービスすべてと会員IDに対して、 契約解除措置を取らせていただく場合がございますので、予めご了承ください。
正しいご登録でのご利用を弊社ではお願いしております。以下もご参照ください。
<会員登録情報の確認と更新のお願い>
https://www.xserver-web.com/(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 

---------------------------------------
ご不明な点、お気づきの点などがありましたら、当サポートまでお気軽にお問い合わせください。

 


| | | コメント (0)

2021年10月14日 (木)

「【重要】不正出金被害防止のための本人確認(PayPay銀行)」という題名のメールが届いた。

このメールの本文に書かれているURLは、すべてダミーである。
https://login.japannetbank.co.jp/gyomu/NBG12800G11.htmlなどは、HTML表示で、マウスオーバーすると、https://login-poypay-bank.zrvwpr.ga/wctx?routekey=v3が表示される。
このURLを https://www.virustotal.com/gui/home/url で調べたところ、マルウエア、もしくはフィッシングサイトだと判定された。

 


題名:【重要】不正出金被害防止のための本人確認(PayPay銀行)
差出人:PayPay銀行<info@cc.japannetbank.co.jp>
宛先:

(一ノ谷 註 このメールの送信元はロシア連邦からである。IPアドレスから判定した)

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

いつもPayPay銀行をご利用いただき、誠にありがとうございます。

当社では、フィッシング(※)による不正出金被害防止のため、この度当社セキュリティシステムの大幅なアップグレードを実施しており、ご登録された個人情報を再度確認する必要がございます。

つきましては下記へのアクセスの上ご登録された個人情報の確認のご協力をお願い致します。

→続けるにはこちらをクリック(一ノ谷 註 ここにはリンクが張られていない。下方に書かれているURLに罠が仕掛けられていて、クリックすると、URLとは違うサイトに誘導される)

 

※こちらのメールを受け取ったお客様専用のページになりますので、ほかのお客様はご利用いただけません。

ご確認を頂けない場合はカードのご利用制限がされる恐れがございますのでご了承下さい。

お客様にはご迷惑、ご心配をお掛けしまして大変申し訳ございません。
--------------------------------
本メールがご自身宛てでない場合、他の方が誤って同じメールアドレスを登録したものと考えられます。
お心当たりのない方は、お手数ですがメール本文を削除して頂くようお願いいたします。
--------------------------------
--------------------------------
※送信元メールアドレス、当社サイトの一部において旧社名のドメイン(japannetbank.co.jp)を使用しています。

メールの配信停止について
https://login.japannetbank.co.jp/gyomu/NBG12800G11.html(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

メールに関するお問い合わせ
https://www.paypay-bank.co.jp/support/customer.html(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)
--------------------------------

PayPay銀行株式会社
東京都新宿区西新宿2-1-1 新宿三井ビル
https://www.paypay-bank.co.jp/(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 


| | | コメント (0)

「【アマゾン】アカウントの使用を確認してください」という題名のメールが届いた。

昨夜から今日の昼前にかけて、アマゾンを騙るメールが3通届いた。
まとめて処理したい。
3通の本文中に書かれているリンク先URLは、それぞれ
https://arnaozn.daluwu.com
https://arnaozn.bjzhubz.com
https://arnaozn.tsxylyw.com
である。
これらのURLを https://www.virustotal.com/gui/home/url で調べたところ、いずれも複数のセキュリティベンダーによって、マルウエア、もしくはフィッシングサイトだと判定された。
以下に代表的なメールを1通示す。

 


題名:【アマゾン】アカウントの使用を確認してください
差出人:Amazon.co.jp<account-update@amazon.co.jp>
宛先:
このメールはなりすましメールの可能性があります

(一ノ谷 註 このメールの送信元は国内である。IPアドレスから判定した)

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

お客様はアマゾンアカウントを不適切に利用していたため、アカウントは一時的に利用できなくなりました。
下記のウェブサイトにアクセスして、アカウントの利用状況を確認してください。
■ご利用確認はこちら■
https://arnaozn.daluwu.com(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 


| | | コメント (0)

2021年10月13日 (水)

「【三井住友カード】カード年会費のお支払い方法に問題があります」という題名のメールが届いた。

三井住友カードを騙るメールが届いた。
本文中のリンク先URLは https://smbc-card.icbctqc.com/となっている。
このURLを https://www.virustotal.com/gui/home/url で調べたところ、7つのセキュリティベンダーがマルウエア、もしくはフィッシングサイトだと判定した。

 


題名:【三井住友カード】カード年会費のお支払い方法に問題があります
差出人:undefined
宛先:

(一ノ谷 註 このメールの送信元は国内である。IPアドレスから判定した)

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

このたびは、三井住友カードをご利用いただきありがとうございます。

カード年会費のお支払い方法に問題があります。
カードの利用を一時停止しました。
年会費の支払い方法を更新してください。
https://smbc-card.icbctqc.com/(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 

お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。
何卒ご理解いただきたくお願い申しあげます。
■□■三井住友カードからのお知らせ■□■
▼カードご利用の際、暗証番号が必要な場合がございます。
暗証番号をご存じでない場合は、弊社ホームページから簡単に照会お手続きいただけます。
ぜひ、お早めにご確認ください。
https://smbc-card.icbctqc.com/(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)
▼カード会社等を装うメール(フィッシングメール)にご注意ください
詳しくはこちらから(不安な場合は、ブラウザに直接入力してください)
https://smbc-card.icbctqc.com/(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)
━━━━━━━━━━━━━━━
三井住友銀行
※本メールは送信専用です。
━━━━━━

 


| | | コメント (0)

10月13日、Windows10Version21H1の定例の累積的な更新プログラムKB5006670が公開されました

2021-10 x64ベースシステム用Windows 10Version21H1の定例の累積更新プログラムKB5006670が公開されました
更新終了前、OS Buildは 19043.1266 でした。
更新終了後、OS Buildは 19043.1288 になります。

KB5006670での修正点です。(英語の記事を機械翻訳しました。)
このアップデートには品質改善が含まれています。 このアップデートでは、新しいオペレーティングシステムの機能は導入されていません。 主な変更点は次のとおりです。

 


・MicrosoftOfficeやAdobeReaderなどの一部のアプリケーションが開かない、または応答を停止する問題に対処します。これは、Microsoft Exploit Protection for Export Address Filtering(EAF)の対象となるデバイスで発生します 。

・Cortanaや他の音声アシスタントが録音するサウンドに歪みが生じる可能性がある問題を更新します。

・再起動後にデバイスが機能しなくなる問題を更新します。

・タスクバーが画面の下部にない場合にアプリに入力を提供できない問題を更新します。

 

以下は、KB5006670の既知の問題です。

症状
カスタムオフラインメディアまたはカスタムISOイメージから作成されたWindowsインストールを備えたデバイスでは、この更新プログラムによってMicrosoft Edge Legacyが削除される可能性がありますが、新しいMicrosoftEdgeに自動的に置き換えられることはありません。この問題は、2021年3月29日以降にリリースされたスタンドアロンのサービススタック更新(SSU)を最初にインストールせずに、この更新をイメージにスリップストリームすることによってカスタムオフラインメディアまたはISOイメージが作成された場合にのみ発生します。

注更新プログラムを受信するためにWindowsUpdateに直接接続するデバイスは影響を受けません。これには、Windows Update forBusinessを使用しているデバイスが含まれます。Windows Updateに接続するすべてのデバイスは、追加の手順なしで、常に最新バージョンのSSUと最新の累積更新プログラム(LCU)を受信する必要があります。

 

回避策
この問題を回避するには、LCUをスリップストリームする前に、2021年3月29日以降にリリースされたSSUをカスタムオフラインメディアまたはISOイメージに最初にスリップストリームするようにしてください。現在Windows10バージョン20H2およびWindows10バージョン2004で使用されているSSUとLCUの組み合わせパッケージでこれを行うには、組み合わせたパッケージからSSUを抽出する必要があります。使用しているSSUを抽出するには、次の手順を使用します。

次のコマンドラインを使用して、msuからcabを抽出します(例としてKB5000842のパッケージを使用):Windows10.0-KB5000842-x64.msu /f:Windows10.0-KB5000842-x64.cab <宛先パス>を展開します。

次のコマンドラインを使用して、以前に抽出したcabからSSUを抽出します。expandWindows10.0-KB5000842-x64.cab/ f:* <宛先パス>

これで、SSUキャブ(この例ではSSU-19041.903-x64.cab)が作成されます。このファイルを最初にオフラインイメージにスリップストリームし、次にLCUにスリップストリームします。

影響を受けるカスタムメディアを使用してOSをインストールすることでこの問題がすでに発生している場合は、新しいMicrosoftEdgeを直接インストールすることで問題を軽減できます。新しいMicrosoftEdge for Businessを広く展開する必要がある場合は、「Microsoft Edge forbusinessのダウンロードと展開」を参照してください。

 

症状
2021年6月22日に公開されたプレビューリリースKB5003690をインストールした一部環境において、7月6日(KB5004945)以降の更新プログラムがインストールできない場合があります。その際、『PSFX_E_MATCHING_BINARY_MISSING』というエラーメッセージが表示されます。

回避策
Microsoftによると、放っておいても『Windows Update Medic Service』(WaaSMedicSVC)サービスにより、インプレースアップグレードが行われて自動的に修復されるとのこと。
より早く問題を解決したい場合は、以下の手順を実行してください。

『スタート』 → 『Windows システム ツール』 → 『コマンド プロンプト』を右クリックして『その他』 → 『管理者として実行』
コマンドプロンプトに『Reg.exe Add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion /v AllowInplaceUpgrade /t REG_DWORD /f /d 1』と入力してEnter。
これで最大で48時間以内にインプレースアップグレードが行われて、同時に最新のセキュリティ更新プログラムも適用されます。

ARM環境の場合は別途KB5005932が必要になります。詳細はこちらをご覧ください。

 

詳しい内容については以下の記事が参考になるでしょう。

参考記事: 2021 年 10 月のセキュリティ更新プログラム (月例)
マイクロソフトのセキュリティチームが書いているブログです。

 


| | | コメント (0)

2021年10月 9日 (土)

「【ユーシーカード】ご本人様確認完了のご連絡」という題名のメールが届いた。

楽天カードを騙るメールが中華人民共和国から届いた。
本文中のリンク先URLは https://www2-uccard-co-jp.youhuigou3.top?loginとなっている。
このURLを https://www.virustotal.com/gui/home/url で調べたところ、6つのセキュリティベンダーがマルウエア、もしくはフィッシングサイトだと判定した。

 


題名:【ユーシーカード】ご本人様確認完了のご連絡
差出人:アットユーネット<atu@mail.uccard.co.jp>
宛先:

(一ノ谷 註 このメールの送信元は中華人民共和国である。IPアドレスから判定した)

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

このたぴは、UCカードをご利用いただきありがとうございます。
ご本人様確認のための認証が行われましたので、お知らせいたします。
本サービスは、万が一、ご本人様以外による不正ログイン·操作等があった場合に、お客様が速やかに確認できるよう、追加認証の都度、メールを送信するサービスです。
お心当りのない場合や不審な点等ございましたら、御早めに確認してください。

 

《本人確認の方法》
▼マイページより本人確認を実施する
https://www2-uccard-co-jp.youhuigou3.top?login(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 

<お問合せ先>
【株式会社クレディセゾン発行のUCカードをお持ちの方】
  東京  03-6893-8200
  大阪  06-7709-8555
 営業時間 9:00~17:00 1/1休み

【株式会社クレディセゾン発行以外のUCカードをお持ちの方】
  東京  03-6893-4270
  大阪  06-7709-8223
 営業時間 9:00~17:00 1/1休み

 

・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
※このメールは「アットユーネット!」から自動配信しております。
※本メールにご返信いただきましても、ご質問・ご依頼などにお答えできませんので、あらかじめご了承ください。
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
アットユーネット

 


| | | コメント (0)

「Amazonプライム会費のお支払い方法に問題があります、個人情報を更新してください」という題名のメールが届いた。

アマゾンプライムを騙るメールがアメリカ合衆国から届いた。
このメールは、アマゾンが利用しないメールアドレス(kplay4@loop61.ouloustrick4.top)から、アマゾンに登録したことのない私のメールアドレス宛に届いた。
また、本文内のURLにも、長く複雑な細工が施されている。

 


題名:Amazonプライム会費のお支払い方法に問題があります、個人情報を更新してください
差出人:Amazon<kplay4@loop61.ouloustrick4.top>
宛先:

(一ノ谷 註 このメールの送信元はアメリカ合衆国である。IPアドレスから判定した)

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

アマゾンのお客様へ

Amazonアカウントのエラーまたは不完全なプロファイルにより、システムは残念ながら高リスクのアカウントに設 定されており、アカウントと対応する機能の権限が部分的にロックされています。

Amazonアカウントのロック解除にご協力ください。以下のリンクを使用して、Amazon Webサイトにアクセスし、情報を更新してください。

 

更新する >>(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 

アカウントの違いによっては、必要になる場合があります
1)プロファイルを再更新し、メールアドレスを確認 します。
2)Amazonで最後に使用した支払い方法と住所を再入力します。
3)システムのプロンプトに従って、アカウントのカス タマイズ設定を更新します。

24時間経過してもこのメッセージに返信しない場合、アカウントのステータスは1週間後に放棄され、完全に削除さ れるように設定されます。

私たちと一緒に買い物をありがとう
Amazonサポート

 


| | | コメント (0)

2021年10月 7日 (木)

「[楽天] アカウントが制限されています、支払い情報の復旧を確認す」という題名のメールがロシア連邦から届いた。

楽天カードを騙るメールが届いた。
本文中のリンク先URLは https://rakutoni.vygfjckji.netとなっている。
このURLを https://www.virustotal.com/gui/home/url で調べたところ、6つのセキュリティベンダーがマルウエア、もしくはフィッシングサイトだと判定した。

 


題名:[楽天] アカウントが制限されています、支払い情報の復旧を確認す
差出人:Rakutenc<no-reply@tcjgvkughy.shop>
宛先:

 

(一ノ谷 註 このメールの送信元はロシア連邦である。IPアドレスから判定した)

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。また、日本語が変だが原文のままである。)

楽天カードからのお知らせ
楽天カードアプリ | 楽天e-NAVI

 

xxx@xxxxx.xxx 様
弊社のモニタリングにより。普段と違う不審なログインが見つかり。誰かがお客様のいつもお使いになった支払方法を変更しようとしていたそうです

 

ログイン日時:10/7/2021 1:20:01 AM

IPアドレス:52.16.74.126

デバイス:iphone X

場所:東京ビッグサイト

会員個人情報を確認する必要があります。今アカウントを確認できます。

 

続けるにはこちらをクリック(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 

いします以下の楽天会員情報管理ページよりご確認いただけます。
万が一、本メールの内容にお心あたりがない場合は、お客様サポートセンターまでお問い合わせください。
なお、24時間以内にご確認がない場合、誠に勝手ながら、アカウントをロックさせていただくことを警告いたします。どうぞよろしくお願いいたします。メ。
お客様のセキュリティは弊社にとって非常に重要なものでございます。ご理解の程、よろしくお願い申し上げます。

 

発行元:楽天カード株式会社
楽天カードアプリ

アプリではカンタン明細確認
指紋認証でラクラクログイン
手軽な操作でサクサクご利用

© Rakuten Group, Inc

 


| | | コメント (0)

2021年10月 6日 (水)

「サービス通知」という題名のSoftbankを騙るメールが届いた。

SoftBankを騙るメールが届いた。
差出人のメールアドレスがよく見るとおかしい。
「softbank.jp」とあるべきところが、 「soffbank.jp」になっている。
またメールが不達になった場合に連絡するメールアドレスが、otomi.3.poo@jcom.zaq.ne.jpになっていて、Softbankのものではない。

 


題名:サービス通知
差出人:SoftBank<nyps@soffbank.jp>
宛先:

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

My Softbankのサービスはまもなく停止します 。

 

下記の接続から停止原因を確認してください

▼ご利用確認はこちら(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

※このメールは送信専用のため、返信はできません。
※登録したメールアドレスがご本人の所有でなくなったなど、受信可能なメールアドレスでなくなった場合は速やかに変更をしてください。
※このメールにお心当たりがない場合は、お手数ですがメールの破棄をお願いします。

--------------------------------

ソフトバンク株式会社

 


| | | コメント (0)

2021年10月 5日 (火)

「【Webエムアイカード会員サービス】利用確認」という題名のメールが香港から届いた。

エムアイカードを騙るメールが届いた。
本文中のリンク先URLは https://www2-micard-co-jp.agu369.top?loginとなっている。
このURLを https://www.virustotal.com/gui/home/url で調べたところ、3つのセキュリティベンダーがマルウエア、もしくはフィッシングサイトだと判定した。

 


題名:【Webエムアイカード会員サービス】利用確認
差出人:エムアイカード<info@micard.co.jp>
宛先:

(一ノ谷 註 このメールの送信元は香港である。IPアドレスから判定した)

 

以下本文(一ノ谷 註 メールはHTML形式だが、ここではテキスト形式で表示する。)

エムアイカードをご利用のお客さま利用いただき、ありがとうございます。
このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。
つきましては、以下ヘアクセスの上、カードのご利用確認にご協力をお願い致します。

お客様にはご迷惑ご心配をお掛し、誠に申し訳ございません。

何卒ご理解いただきたくお原申しあげます。ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。

弊社は、インターネット上の不正行為の防止·抑制の観点からサイトとしての信頼性·正当性を高めるため大変お手数ではございますが、下記URLからログインいただき、

 

※ https://www2-micard-co-jp.agu369.top?login(一ノ谷 註 リンク先はフィッシングサイトである。クリックしてはいけない)

 

********************************************
(株)エムアイカード お客さまサービスセンター
[URL] https://www.micard.co.jp
[TEL]0120-650-093(午前10時-午後6時)
********************************************

 


| | | コメント (0)

«「【重要】エムアイカードの利用確認」という題名のメールが香港から届いた。