◎6/4
件名:【重要】KDDI株式会社から緊急のご連絡
From:KDDI株式会社 <auto@connect.auone.jp> (を偽装)
本文:
【重要】KDDI株式会社から緊急のご連絡
ttps://www.au.com/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
※このメールは株式会社KDDIをご利用いただく際の重要な情報を記載しております
ので大切に保存いただきますようお願いいたします。
※このメールは、ご登録のメールアドレス宛に自動的に送信されています。
─────────────────────────────────
日頃は株式会社KDDIをご利用いただき、まことにありがとうございます。
この度、お客様のキャリア決済がApple IDに不正利用され、お客様のご契約内容が第三者のauかんたん決済に変更された可能性がございます。
セキュリティ保護や今後の対策と致しまして、下記のURLより株式会社KDDIホームページにログインし、Appleから送られてくる「4桁」のセキュリティコードを入力し、
お客様の契約内容を確認の上、解除手続きをお願いいたします。
■解除設定ページ
ttps://www.au.com/ <URLリンク>
※ユーザIDは第三者に知られないようメールアドレス以外のものに
ご変更ください。
※一般的に、パスワードは8文字以上のものについては第三者に推測され
にくいと言われています。できるかぎり複雑なものを設定してください。
【悪いパスワードの例】
生年月日や氏名を含むもの
0000などの連番を含むもの
※複数のサイトでなりすましの利用がされないよう、パスワードは他の
サイトとは異なる推測しづらいものを設定のうえ、定期的に変更を
おこなってください。
具体的な手順は以下のページをご確認ください。
■ヘルプページ
ttps://www.au.com/support/inquiry/?bid=we-we-gn-1008
■会員情報の管理トップ
ttps://www.au.com/ <URLリンク>
─────────────────────────────────
※弊社からのログイン情報の漏えいは確認されておりません。
※ご利用の端末にてフィッシング等の被害にあった場合に、パスワード等の
情報を盗み取られる可能性がございます。
─────────────────────────────────
当社の個人情報の取扱いについては「個人情報保護方針」をご覧ください。
ttps://www.au.com/my-au/terms/?bid=we-we-ft-0017
本メールは送信専用です。ご返信いただきましても回答はいたしかねます。
ご不明な点がございましたら「ヘルプページ」をご参照ください。
ttp://www.kddi.com/corporate/?bid=we-we-ft-0004
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
au携帯アドレス(xxxx@ezweb.ne.jp)に届いたau偽装のメール
BASE64エンコードした text/planeとtext/htmlをmultipart/alternativeで併記しています。
BASE64エンコードでメールソースを見てもすぐにはわかりません。
certutil -decodeでデコードしてみると、text/planeパートは、
【重要】KDDI株式会社から緊急のご連絡
ttps://www.au.com/(中略)
■解除設定ページ
ttps://www.au.com/
対応するtext/htmlパートは、
<P>【重要】KDDI株式会社から緊急のご連絡<BR><A
href="ttp://www.au-security.com/">ttps://www.au.com/</A><BR>(中略)
<P><BR>■解除設定ページ<BR><A
href="ttp://www.au-security.com/">ttps://www.au.com/</A></P>
HTML表示をしたとき(=携帯で普通に見た時は、正規サイトを表示しつつ偽サイトに誘導)、テキスト表示では正規サイトしか表示されず、メールソースもBASE64エンコードという凝ったつくりです。
偽サイトは、
当初はauを名乗って電話番号を入力させる画面が出ていましたが、今は閉鎖されているようです。