【注意喚起!】ハンゲームを騙るフィッシングメールに注意!2

【スポンサーリンク】

カテゴリー別人気記事

皆様、こんばんは。

68年目を迎えました広島の原爆の日、いかがお過ごしだったでしょうか?

それでは今回の投稿にまいりましょう。

【スポンサーリンク】

フィッシングメール

さて今回の投稿ですが、昨日に引き続いてゲーム制作会社を騙るフィッシングメールについて記事となります。

【注意喚起!】 スクウェア・エニックスを騙るフィッシングメールに注意!(株式会社营团社サービスシステム) 注意喚起と対策方法について

上記は昨日に投稿させて頂きましたスクウェア・エニックスを騙るフィッシングメールが横行しているという記事ですね。

そして今回の投稿についても、上記のフィッシングメール送信者の仕業であろうと思われるフィッシングメールについて注意喚起を行っていきたいと思います。

【スポンサーリンク】

フィッシングメールに関する注意喚起

まずは以下のフィッシングメールの内容をご覧ください。



差出人 アラド戦記 cha_chi0606@yahoo.com.tw

件名 【ハンゲーム】安全確認

お客様

株式会社营团社サービスシステムをご利用いただき、ありがとうございます。

システムはお客様のアカウントが異常にログインされたことを感知しました。

下記のログイン時間を照らし合せてご本人様によるログインであるか

どうかご確認お願いします。

ログイン地点 ログインIP ログイン時間 大阪 IPアドレス表記

ご本人によるログインでなければ、アカウントの安全に問題があると

考えられます。

以下のURLをクリックし、画面の案内にそってパスワードの再設定を

行ってアカウントを保護してください。

http://hangame.co.jp/login/?nexturl=http%3A%2F%2Fwww.hangame.co.jp%2F

(上記URLをクリックしてもページが開かないときはURLをコピーし、ご利用のウェブブラウザーのアドレス入力欄に貼り付けてお試しください)

もし、ご本人によるログインでしたら、お手数ですが本メールの

破棄をお願いいたします。

ご意見やご要望 Hangame ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 無料ゲーム・オンラインゲーム・PC ゲームのハンゲーム ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Hangame NHN Japan株式会社 Copyright (C) NHN Japan Corp. All rights reserved.



以上がメール内容となります。

昨日に投稿させて頂きましたスクウェア・エニックスを騙るフィッシングメールと酷似した内容のメールとなっていますね。

今回のメールについても送信者のドメインを拝見する限り台湾からの送信となっているように、やはり中華圏からのフィッシングメールと推測することが出来ます。

また知恵袋でも同様のご質問が挙がっていますが、

こんなメールがきましたが・・・身に覚えがありません。 フィッシングですか?

ご質問内容を拝見する限り、株式会社营团社サービスシステムという会社名が登場することからもスクウェア・エニックスを騙るフィッシングメールと同一の送信者の所業と考えて差し支えないと思われます。

さてそれでは次にメール内に記載されているURLに実際にアクセスした際の画像をご覧ください。

hangame.co.jp.l-l.asia

昨日に投稿させて頂いた画像と全く同一ですね。なおURLのサーバー情報を調べますと中国となっています。

当記事をご覧の皆様におかれましては、くれぐれもこのようなゲーム制作会社及びゲーム自体を騙るフィッシングメールにはご注意いただきたいと思います。

特に受信したフィッシングメール内に記載されているURLにはアクセスされないようにお願いいたします。

HTMLメールの偽装

では最後に昨日の投稿でも記載させていただきましたが、今回のフィッシングメールにおいてはメール内に記載されているURLにアクセスしますと記載されているURLと別のフィッシングサイトにアクセスしてしまうという事例が報告されています。

この手法はHTMLメールを偽装した方法であり、昨日も投稿させて頂いたのですが、今回の記事ではもう少しわかりやすくご説明したいと思います。

【HTMLメールの偽装について】

それでは皆様、何よりも百聞は一見に如かずと言われる様に、まずは以下のURLにアクセスしてください。


http://www.yahoo.co.jp/


いかがでしょうか?yahoo japanのアドレスが書かれていたはずなのに、googleのトップページにアクセスしたはずですね。

今回のHTMLメールの偽装についてもまさにこの手法です。

つまりこの手法の盲点はユーザーの思い込みを突いた点ということでしょうか。

それでは次に上記のURLをHTMLタグで表記してみたいと思います。



このタグは【a href】と書かれている部分に記載されているURLが実際にクリックした際にアクセスするURLを意味し、【target=”_blank” title】と書かれている部分に記載されているURLが実際にHTMLメール内に記載されるURLとご理解ください。

つまり【a href】の項目にフィッシングサイトのURLを入力し、【target=”_blank” title】の項目に公式サイトのURLを入力すれば、HTMLメール上では公式サイトのURLのみの記載しかないということになりますね。

一見すると非常に単純な手法ですが、Simple is bestと言われるように単純な手法ほど引っかかりやすいものと考え、十分にご注意をお願いいたします。


【HTMLメールの偽装を見破る方法】

1番簡単な方法はHTMLメールをテキスト形式で表示するということです。

まずメール内に記載されているURLを右クリックし、ショートカットのコピー(リンクのURLをコピー)を選択します。

次にスタート→全てのプログラム→アクセサリと選択しメモ帳を起動します。

メモ帳が起動しましたら画面に先ほどコピーしたURLを貼り付けてください。そうしますと偽装されていない実際にアクセスするURLが表示されるはずです。


【不審なメールの添付URLにアクセスしない!】は、セキュリティ対策の基本の1つです。

皆様、くれぐれもご注意くださいますようにお願いいたします。

あとがき

さて今回の投稿は以上となります。

今回の投稿で記載する記事以外のフィッシングサイトの対策方法に関連する記事に興味がある方は、ぜひ一度以下のフィッシングサイトの対策方法に関連する記事のまとめを参照してください。


<フィッシングサイトの対策方法に関連する記事のまとめ>

1、URL

フィッシングサイトの対策方法に関連する記事のまとめ


それでは以上です。