自衛隊 大規模接種センターの概要 予約サイト案内(予約・受付案内)は詐欺メール

2021年 9月13日に自衛隊大規模接種センターを騙る詐欺メールが送信されてきました。
コロナ禍でワクチン接種を希望する方々を狙った悪質な詐欺メールでしょう。

スポンサードサーチ

自衛隊 大規模接種センターの概要 予約サイト案内(予約・受付案内)

詐欺メールの発信元の名前は「自衛隊大規模接種センター」で、ここから件名が「自衛隊 大規模接種センターの概要 予約サイト案内(予約・受付案内)」というメールが複数送信されてきています。

メールの内容と体裁を以下に示します。
テキストのみで構成された簡単な内容のメールです。

この他にも件名が「【重要】自衛隊 大規模接種センターの概要 予約サイト案内(予約・受付案内)」となっているメールもあるようです。複数種の似たようなメールが出回っているのでしょう。

スポンサードサーチ

リンクをクリックしてみる

いつものようにリンクをクリックしてみます。
リンクは青文字の「予約サイトへ」と「お問い合わせ・予約窓口」2カ所、最後の「Copyright © Ministry of Health, Labour and Welfare, All Rights reserved. 無断転載および再配布を禁じます。」の計4カ所ですが、設定されたリンク先はすべて同一の「https://www.yaoems.yeovesm.com/」となっています。

リンクをクリックすると、セキュリティソフト(avast)にて接続を拒否されました。
ただ単に接続を拒否されたのではなく、リンク先に移動した途端に極悪のアプリかなにかに感染させられるみたいで、この詐欺メールの悪質さが垣間見られます。

スポンサードサーチ

メールの発信元は中国でした

メールの発信元を確認するためにメールヘッダを見てみましょう。

自衛隊大規模接種センター <info@vaccine.mrso.jp>
自衛隊 大規模接種センターの概要 予約サイト案内(予約・受付案内)
宛先:●●●●● <●●●@●●●>
Content-Type:multipart/alternative; boundary=”—-=_NextPart_000_0CCF_01D0FC11.1FBE4880″
Mime-Version:1.0
X-Msmail-Priority:Normal
X-Envelope:S25R_match
Return-Path:<ptcgi@info.vc-osaka.liny.jp>
X-Priority:3
X-Mailer:Microsoft Outlook Express 6.00.2900.5512
X-Antivirus:avast (VPS 21091306)
X-Mimeole:Produced By Microsoft MimeOLE V10.0.17763.1
Received:(qmail 50201 invoked from network); 14 Sep 2021 20:15:02 +0900
Received:from unknown (HELO mgw.zenno.net) (192.168.0.146) by msv2.zenno.net with SMTP; 14 Sep 2021 20:15:02 +0900
Received:from mgw.zenno.net (localhost [127.0.0.1]) by mgw.zenno.net (Postfix) with ESMTP id A14CD147D4 for <●●●@●●●>; Tue, 14 Sep 2021 20:17:04 +0900 (JST)
Received:from mgw.zenno.net ([127.0.0.1]) by mgw.zenno.net (mgw.zenno.net [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 8XaxWPlfpCWK for <●●●@●●●>; Tue, 14 Sep 2021 20:17:04 +0900 (JST)
Received:from info.vc-osaka.liny.jp (unknown [116.85.69.10]) by mgw.zenno.net (Postfix) with ESMTP id 3FAC3147CF for <●●●@●●●>; Tue, 14 Sep 2021 20:17:04 +0900 (JST)
<94EBA2A172D4020907F374431D165AFE@info.vc-osaka.liny.jp>
X-Antivirus-Status:Clean
Delivered-To:●●●@●●●

Return-Pathから発信者のメールアドレスは「ptcgi@info.vc-osaka.liny.jp」となりますが、ドメイン部分「info.vc-osaka.liny.jp」を住所検索してみたところ、アメリカ合衆国 カンザス州 チーニー貯水池、この手の詐欺メールによく出てくる貯水池となりました。

念のため、もっと下にあるIPアドレス「116.85.69.10」も住所検索してみたところ、「中華人民共和国 河南省 鄭州市 金水区 鄭州龍湖商業圏」が出ちゃいました。

自衛隊の事業が中国を経由するなどあり得ませんからね、やはり詐欺メールでしょう。しかも悪質な。

スポンサードサーチ

結論:自衛隊大規模接種センターは悪質な詐欺メール

この「自衛隊大規模接種センター」を騙る詐欺メールは、リンクでフィッシングサイトに誘導するだけでなく、リンクをクリックした途端、何かに感染させられてしまうという質の悪い詐欺メールです。

絶対にリンクはクリックしないようにして下さい。

このメールは他と同じように広くばらまかれているようで、国立大学法人 電気通信大学 情報基盤センターでも「自衛隊大規模接種センターを騙る詐欺メールに関する注意喚起」として警告しています。

繰り返しますが、触らぬ神に祟りなしです。ご注意下さい。

コメント

タイトルとURLをコピーしました