読者です 読者をやめる 読者になる 読者になる

MuramatsuGroupKiller spam Library

迷惑メールを色々調べます

支援詐欺サイト:Grapes 調査中

今日は調査途中で時間切れです・・・。
中途半端ですが、わかったことを少々書いておきます。

「紛争解決仲裁センター 担当藤田」にメールを送ったんですが、そうすると「Grapes」というサイトから支援詐欺の迷惑メールが立て続けに送られてくるように成りました。

支援詐欺と告訴詐欺、同じ連中がやってることがこれでまたひとつハッキリしました。

ところで、送られてきた迷惑メールに返信せず、全然違うメールアドレスからメールを送ってみたんですが、連中まったく気付いていません。

メールアドレスの照合すらやってないアホどもです。

嘘だと思う方は是非適当なメールアドレスを取得の上、試してみて下さい。
いかに知能の低い詐欺師か、お分かり頂けるでしょう。

さて、「Grapes」なんですがサイトのIP/ドメインは複数存在し、タイトルが違ってたりとおかしなことになってます。

 

メールの方は、メールヘッダを見る限りではおかしな経路を通っています。
メールヘッダは偽装可能なので全ては信用できませんが・・・。
ですが、SPF認証は通っているので直前のサーバー情報は信用できると思います。

Received-SPF: pass (1eozx68.igg: domain of ********@k7mbxzync8.biz designates 45.118.43.188 as permitted sender) receiver=1eozx68.igg; client-ip=45.118.43.188; envelope-from=********@k7mbxzync8.biz;

Authentication-Results: ********  from=k7mbxzync8.biz; domainkeys=neutral (no sig); dkim=permerror (no key); header.i=@k7mbxzync8.biz

Received: from 45.118.43.188  (EHLO 1eozx68.igg) (45.118.43.188)

Received: by f44cunt.uqc (Postfix, from userid 1002)

Received: from ffd8v07.rhk1avv4 (red2kj1xq.bhfteh [10.252.19.40])
    by n0z4pr1y.s4iftxft5 (Postfix) with ESMTP

Received: from frs001.localhost (unknown [103.243.242.199])
    by f44cunt.uqc (Postfix) with ESMTP

Received: by frs001.localhost (Postfix, from userid 1002)

Received: from localhost (unknown [10.88.4.115])
    by localhost (Postfix) with ESMTP

Received: from t2GQ7.CFNbq3Ef.911 (unknown [103.224.57.35])
    by frs001.localhost (Postfix) with ESMTP



で、SPFレコードがかなり複雑なものとなってます。
このパターン、久々に見た気がします。

この情報を元にもう少し調べたいと思います。

0:k7mbxzync8.biz [IP:103.224.57.35]
  SOAレコード:
    ゾーン名:k7mbxzync8.biz [IP:103.224.57.35]
    プライマリーDNSサーバ:01.dnsv.jp [IP:157.7.32.53]

  NSレコード:(k7mbxzync8.biz)
    DNSサーバー1:01.dnsv.jp [IP:157.7.32.53]
    DNSサーバー2:02.dnsv.jp [IP:157.7.33.53]
    DNSサーバー3:03.dnsv.jp [IP:157.7.32.35]
    DNSサーバー4:04.dnsv.jp [IP:157.7.33.35]

  a機構:

  include機構:
    spf-giv.burn-oxygen.com

  ip4機構:
    103.227.8.0/24

1:spf-giv.burn-oxygen.com [IP: - ]
  SOAレコード:
    ゾーン名:burn-oxygen.com [IP: - ]
    プライマリーDNSサーバ:master.dns.ne.jp [IP:210.224.172.18]

  NSレコード:(burn-oxygen.com)
    DNSサーバー1:ns2.dns.ne.jp [IP:210.224.172.13]
    DNSサーバー2:ns1.dns.ne.jp [IP:61.211.236.1]

  a機構:

  include機構:
    spf-giv001.burn-oxygen.com

  ip4機構:
    103.20.73.0/24
    103.225.52.0/22
    103.44.209.0/24
    103.250.175.0/24
    137.59.235.0/24
    160.202.134.0/24
    43.231.244.0/22
    45.118.42.0/22
    59.153.204.0/22
    103.255.2.0/22

2:spf-giv001.burn-oxygen.com [IP: - ]
  SOAレコード:
    ゾーン名:burn-oxygen.com [IP: - ]
    プライマリーDNSサーバ:master.dns.ne.jp [IP:210.224.172.18]

  NSレコード:(burn-oxygen.com)
    DNSサーバー1:ns1.dns.ne.jp [IP:61.211.236.1]
    DNSサーバー2:ns2.dns.ne.jp [IP:210.224.172.13]

  a機構:

  include機構:

  ip4機構:
    103.19.118.0/24
    103.6.45.0/22
    103.228.60.0/22
    103.13.143.0/24
    103.19.160.0/22
    103.30.75.0/24
    103.54.59.0/24
    103.54.88.0/22
    103.232.201.0/24
    103.243.242.0/24
    103.254.61.0/24
    203.152.208.0/25


include機構の階層構造情報
0. k7mbxzync8.biz = root
1. spf-giv.burn-oxygen.com > 0
2. spf-giv001.burn-oxygen.com > 1



完全な独り言 2017/05/20

WannaCryの感染が世界に広がってますが、とりあえず私の周りでは被害にあったということは聞いていません。

 

被害が出てからでは手遅れです。

出来ることといえば、責任の擦り付け合いぐらいですかね。

あらかじめ、個人でできる対策でしたら、データーのバックアップですね。

 

WannaCryに感染していたという企業は、ネットワーク全体がハッカーに乗っ取られているというぐらいの認識を持ったほうがいいです。

 

WannaCryじゃないですが、私が体験した標的型攻撃の話を少し書きます。

 

去年、ほとんど迷惑メールの調査をしていなかった最大の原因は、標的型攻撃に晒され侵入を許し、マルウェアが仕掛けられまくっているという現実が目の前にあったからで、それの駆逐に追われてました。

 

サーバーが原因不明のハングアップを頻繁に起こし、ベンダーの調査でようやく不正プログラムが侵入している事態が判明しました。

 

ドライバに偽装したプログラムが海外の怪しげなサーバーに対し、何やら通信をかけていました。

いろんな手を使ってそのプログラムを特定し削除していったんですが、それを嘲笑うがごとく1〜2日で対策を取った新たなマルウェアが仕掛けられていきました。

 

もうこうなると、ハッカーはあちこちに仕掛けられたバッグドアから簡単に侵入し、内部の情報を自由に取得できる状態だと考える他ありませんでした。

 

恐らく対策方法を上に報告した私のメールも覗いてたんでしょう。

 

パターン定義型ウイルス対策プログラムはなんの役にも立ちませんでした。

ヒューリスティックエンジンとやらも無反応でした(理由はHTTPSアクセスと見せかけ、堂々とプロキシを通る仕組みだからと思われます)。

 

因みに某T社は特別に調査をしますと、露骨な営業をかけてきました(笑

 

最終的にネットワークの穴を全部塞ぐよう上に進言したうえで、通信先のサーバーをファイアウォールでピンポイントブロックしていくという手を取りました。

 

これでとりあえずいったんハッカーは手を引いたようですが、またすぐ来るでしょう。

それまでにもっと勉強しておかないといけないです。

 

上は終息宣言をし、情報漏えいは確たる証拠がないので無かったことになりました。

 

そんな状況だったのでこれ以上詳しく書けないんですが、こういう日本人特有の事なかれ主義はいつか身の破滅を招くかもしれません。

 

まぁ、首が飛ぶのは上の人間ですし。

 

広告を非表示にする

偽告訴詐欺:(民事訴訟法第110条遵守) W_E-Bコンテンツ未払い利用料支払い通達書

「JK・CKS信用情報管理通知センター」「紛争解決仲裁センター 担当藤田」等の脅迫メールと、よく似たパターンの迷惑メールを晒します。

完全な詐欺です。騙されないでください。

期限までに返答無い場合は告訴すると脅しておきながら、アホの一つ覚えのように何年も同じようなメールをおくってくる能無し連中です。


まずは本文から。

【指定xxxxxxx】
本通知は『法的証拠能力のある電子署名付き証明書』、『電磁的記録又は文書に準ずる物件』であり、民事訴訟法第231条にて「準文書」に相当し、「文書と同等に扱うもの」になり、民事・刑事の訴訟では「証拠能力を有するもの」となるので、必ずご確認下さい。

民事訴訟法第110条に追従し、貴殿に対し複数のW:E:Bコンテンツ運営運営会社から以下の未払い料金の請求・訴訟が行なわれております。

【主なW*E_Bコンテンツ一覧】
SNSサービス(出会い系・コミュニティサイト・占い、懸賞、動画サイト)
メールマガジン、ニュースアプリ、写真共有サービス

※貴殿のIPアドレス、接続機器情報は各W;E;Bコンテンツ閲覧履歴に記録済み(コンテンツ利用の証拠として提出済み)
※コンテンツの無料期間中に解約処理の申告が行われていない為、登録料・利用料・月額利用延滞料金等が発生中。

【未払い料金請求額】
未払金 325,000円
延滞金 175,500円
遅延損害金 233,000円[暫定]

請求総額[暫定]
733,500円(遅延損害金含む)
免除措置手続き期限 本通知後24時間以内.

【重要】未払い料金の支払い免除方法についてのご説明
①未払い料金の支払いを免除する為には、ご登録されております各WEBコンテンツに対し解約申請を提出する必要がございます。
②解約申請は弊社(本状通知人)にて代行致します。
--申請方法--
本案内を確認、承諾した証として折り返しこちらまで【登録解除】と記載しご返信下さい。
------------
ご連絡を頂き次第、未払い料金の支払い免除手続を行ないますので、宜しくお願い致します。
尚、本状の受信後、24時間以上対応を放置した場合は、未払い料金(978,650円)全額分の差押さえ処分及びブラックリスト登録が実行されます。
ご注意下さい。

(民事訴訟法第110条)
345.次に掲げる場合には、裁判所書記官は、申立てにより、公示送達をすることができる。
一  当事者の住所、居所その他送達をすべき場所が知れない場合
二  第107条第1項の規定により送達をすることができない場合
三  外国においてすべき送達について、第108条の規定によることができず、又はこれによっても送達をすることができないと認めるべき場合
四  第108条の規定により外国の管轄官庁に嘱託を発した後六月を経過してもその送達を証する書面の送付がない場合
2.前項の場合において、裁判所は、訴訟の遅滞を避けるため必要があると認めるときは、申立てがないときであっても、裁判所書記官に公示送達をすべきことを命ずることができる。



ま、この馬鹿詐欺師どものメールに電子署名が付いてたことは一度もありません。

当たり前ですが。

なので冒頭の文章から100%嘘です。騙されないで下さい。


「JK・CKS信用情報管理通知センター」等とは、メール送信の経路が少々違います。

メールヘッダのサーバー情報を抜粋して晒します。

Received-SPF: pass (re19.leadsv.info: domain of bounce-********@f59ks39uzamb.link designates 203.191.26.79 as permitted sender) receiver=re19.leadsv.info; client-ip=203.191.26.79; envelope-from=bounce-********@f59ks39uzamb.link;
Authentication-Results: ********  from=d0gznzea6kkt.link; domainkeys=neutral (no sig); dkim=neutral (no sig); header.i=@d0gznzea6kkt.link
Received: from 203.191.26.79  (EHLO re19.leadsv.info) (203.191.26.79)
Received: from d0gznzea6kkt.link (static-ip.142.54.244.103.rev.i4hk.com [103.244.54.142])



送信元IPアドレス103.244.54.142と出てますね、逆引きDNSからみてi4HKのネットワークだとすぐにわかります。
d0gznzea6kkt.link以外で、このIPに割り当てられているドメインを調べてみました。

 

cnvhby5xj5qz.mobi  irnv7jatcr01s.info  nqm22twbh9xu.mobi 
vfroakdy451ju.info  y6zqkf8udcjw.mobi  r1583jdudiongl.info 
sjvmvu782nuk.info  encxuya5xjkiq.mobi  fnblocinf9jpqz.mobi 
zkvivu1jfn5ki3j.mobi  hsyd7kkdh9o.mobi  lqhd4oskjbay.mobi 
ohdysrdh259ki.info  rnvmx0jkd5tk.mobi  dkaiuy33kisu5p.info 
interarbitration.com  ckbigudy3313k.info  ok5kdify26kdj.info 
qofkvidy52hy.mobi  tdhv8dkdu6j.info  xiudyf6ld98l.mobi 
bonnietylers.asia  spandauballets.biz  aiv9msyfs5kfu.info 
hamx2g8s6lt.info  eodl3ndh4sou.mobi  mfjsu7disk2os.mobi 
zjvydtrb61kchy.mobi  dkkkf7465skd.info  kdjvd5645kcjk.info 
rkdk8652hdhfj.info  ks3124aksduj.mobi  tyd971jkdsaj.mobi 
kuqdl.seikjsafg.info  aesivkdfg.info  kikisuden.info 
seikjsafg.info  widhygg.mobi  zekgjud.mobi 
uyat6ybskip9k.mobi  haoijyy42jt79okp.mobi  hgau88ko43mgk.mobi 
hgu55hoidd46ksdj.mobi  hgy4ty28str1gsf.info  uh9ttr25jjf7ajig.info 
sidetoside.biz  thrillerluftballons.biz  virtualinsanitys.net 
whitneyhoustons.biz  wreckingball.website  zqopdmr6femry.mobi 
backyardboogie.website  greenhills.biz  instacover.net 
koyfyne87fdws.mobi  poikmfe99deuf0s.mobi  bvhg78kn15m.mobi 
qsdvjio96hygy2.mobi  rdntyydn10desefy.info  sevy92dkke7thie.info 
4fyt78nmdese.mobi  opu8d7des656s.mobi  r3opdyu87dnes.info 
ytfhe5gsesiod.info  yufy89d8mwde.mobi  3cndyd0ooid45.info 
behindthese.biz  dui890d0xs77d.info  ffoo9oder7udi24.mobi 
fweod024dcszz.info  jmd8ixdwst9.mobi  wqciui9fejde23g.mobi 
xysle.gatewall6locks.info  flyfateon36mil.info  gatewall6locks.info 
gmkm6thpoksx.mobi  oidum78mdds6.mobi  ufju478d45eg.mobi 
homuy7cinring.mobi  kmjjzz998ds.top 

 

わかってるだけでこれだけあります。
こんなに怪しげなドメインを大量に売り捌いているのはGMO系だろうとおもったら、やはりお名前.comでした。
詐欺師相手にボッタクリですか。いやぁ商魂逞しいですなぁ、この会社は。
いくらでもドメイン売れるでしょうねぇ、そりゃあ世界No.1にもなれるでしょう。
いったい詐欺師相手に、今までにどれくらいのドメインを売りつけたんでしょう。
億単位?いやそれ以上か・・・。

Domain Name: d0gznzea6kkt.link
Domain ID: DO_d827fe71817fc6822b1464b1b777d0b4-UR
WHOIS Server: whois.uniregistry.net
Referral URL: http://whois.uniregistry.net
Updated Date: 2017-05-03T15:02:11.494Z
Creation Date: 2017-04-28T15:01:28.486Z
Registry Expiry Date: 2018-04-28T15:01:28.486Z
Sponsoring Registrar: GMO Internet, Inc. d/b/a Onamae.com
Sponsoring Registrar IANA ID: 49



さて、転送サーバーは203.191.26.0/24のようです。
SPFレコードも確認してみます。

d0gznzea6kkt.link.    IN    TXT    "v=spf1 ip4:203.191.26.0/24 ~all"



間違いないですね。
これまたi4HKのネットワークです。

https://www.robtex.com/?as=as58779


Outlookで仕分けする場合は[メッセージ ヘッダーに含まれる文字]に、
203.191.26.
を設定してください。

具体的な設定方法はこちらを参照してください。



以上から、経路が違うとはいえi4HKを使用したMuramatsuGroupの犯行だと見ていいでしょう。

出会い系詐欺サイト:ヒカル eikomisawamudra.biz

今日は久しぶりに出会い系詐欺サイトを晒します。


IPアドレスは103.241.16.33、AS58779 i4HK Limitedという香港のネットワーク屋ですかね。
AS133027 Eric Tamのネットワークもここから割当を受けているようです。

http://www.i4hk.com に一応、やる気ゼロのとりあえず作りました的なホームページが存在します。
MuramatsuGroupお抱えのネットワーク屋と考えるべきでしょうね。

メールヘッダを抜粋して晒します。

Received-SPF:
pass (re08.leadx.link: domain of bounce-********@eikomisawamudra.biz designates 122.115.76.102 as permitted sender) receiver=re08.leadx.link; client-ip=122.115.76.102; envelope-from=bounce-********@eikomisawamudra.biz;
Authentication-Results:
******** from=eikomisawamudra.biz; domainkeys=neutral (no sig); dkim=neutral (no sig); header.i=@eikomisawamudra.biz
Received:
from 122.115.76.102 (EHLO re08.leadx.link) (122.115.76.102)
Received:
from eikomisawamudra.biz (unknown [103.241.16.33]) by re08.leadx.link (Postfix) with ESMTP



前回記事で、AS133027 Eric Tamからくる迷惑メールがこれだと少し書きましたが、103.241.16.33から122.115.76.0/24で転送されているように見えます。
実際に大量に送信しているのは122.115.76.0/24でしょう。

こういう出会い系詐欺に反応してしまうと、「JA・CKS信用情報管理通知センター」や「紛争解決仲裁センター」といった脅迫メールまで呼び込んでしまうことになります。

eikomisawamudra.biz のSPFレコードは、122.115.76.0/24 以外に 223.252.175.0/24 も認証を通すように書かれています。

Outlookで仕分けする場合は、[メッセージ ヘッダーに含まれる文字]に、

112.115.76.

223.252.175.

を設定してください。具体的な設定方法はこちらを参照してください。



さて実はこのサイト、某有名口コミサイトへ私が3年前に調べた結果を書き込んでます。
性懲りもなく、まだやってたんですね。
そのとき迷惑メールを転送かけてたのは114.112.20.235、i4HKのネットワークで管理者はEric Tamでした。

間違いなくMuramatsuGroupの詐欺サイトです。騙されないようくれぐれもご注意下さい。

AS133027 Eric Tam の迷惑メール送信用ネットワーク 122.115.76.0/24 について

今日はほんの少しだけ。

 

「JA・CKS信用情報管理通知センター」「紛争解決仲裁センター」のアホ丸出し迷惑メールを送信しているサーバーが、114.113.195.0/24のネットワークに存在すると記事に書きました。

(新たに確認したアドレスはその記事に追記しました。)

 

これはAS133027 Eric Tamという人物だか組織だか、そもそもどこの国の人間なのかもよくわからないのにAS番号を取得できるという、怪しげな力を持っている奴が運営しているネットワークで、まぁMuramatsuGroupお抱えなんでしょうが他にもあります。

 

で、最近届いた迷惑メールのうち、ほんの約4000通ほどにIPアドレスで検索をかけてみました。

122.115.76.0/24の範囲で、2つのメールアドレスが確認できました。

配 送 セ ン タ ー  <mail@ariariiksimaradatai.biz>
母 <mail@eikomisawamudra.biz>

まだ、リンクを開いてませんがMuramatsuGroupが絡んだ詐欺なのは間違いないでしょう。

 

というわけで、逆方向から探っていこうという予告でした。

「JA・CKS信用情報管理通知センター」「紛争解決仲裁センター」の迷惑メールをOutlookで仕分けする設定方法

メールサービスを提供しているキャリアやプロバイダでは、迷惑メールをブロックするシステムを導入しています。
しかしMuramatsuGroupなどの詐欺組織は、このブロックを突破するためのシステムを日々進化させています。

同じ迷惑メール送信者なのにメールアドレスが頻繁に変更されるのも、このブロック突破システムの機能で、アドレスやドメイン(アドレスの@より後ろ)でのフィルタ設定を困難にしています。

「JA・CKS信用情報管理通知センター」「紛争解決仲裁センター」の迷惑メールもアドレスを頻繁に変えてきます。
これをOutlookで仕分けできるようにしようというのが、今回の記事です。

Outlook2016を使用していますが、基本的には2007や2010、2013も同じはずです。
画面デザインが違うと思いますが、項目はあるはずです。

考え方としては、メールヘッダに出ている送信サーバー AS133027 EricTamのネットワーク 114.113.195.0/24 のIPアドレスを特定の文字としてひっかけます。

アドレスとは違い、メール送信(転送)サーバーのIPアドレスは頻繁に変化しなかったり、変化してもある程度の範囲が予測できるからです。

「JA・CKS信用情報管理通知センター」「紛争解決仲裁センター」の場合、一番最初の送信元のIP:103.244.54.137でもいいんですが、迷惑メールは大抵の場合、送信元のIPも頻繁に変わります。


設定方法がやや複雑ですが、ドメインを都度ブロックするより遥かに効果的です。

 

※注意

この設定を行う場合はご自身の責任で行ってください。

条件によっては必要なメールも仕分けされる可能性があります。

設定後、仕分けが正しく行われているか必ずチェックをしてください。


では実際に設定していきます。

リボンメニューから[ルール]-[仕分けルールと通知の管理]をクリックしてください。
f:id:MuramatsuGroupKiller:20170506224924p:plain



新しい仕分けルールをクリックしてください。

f:id:MuramatsuGroupKiller:20170506225016p:plain

 

「自動仕分けウィザード」ウィンドウが開きます。

f:id:MuramatsuGroupKiller:20170506225055p:plain

ここで[受信メッセージにルールを適用する]を選択して[次へ]ボタンをクリックしてください。

「条件を指定してください」に表示がかわります。

f:id:MuramatsuGroupKiller:20170506225332p:plain

ステップ1の条件で、[メッセージ ヘッダーに特定の文字が含まれる場合]にチェックを入れてください。
ステップ2の白い枠内に文章が出てきたら[特定の文字]をクリックしてください。

「文字の指定」ウィンドウが開いたら、ひっかけたい文字を入れます。

f:id:MuramatsuGroupKiller:20170507012137p:plain

「JA・CKS信用情報管理通知センター」「紛争解決仲裁センター」の迷惑メールを送信しているAS133027 EricTamのネットワークを設定します。

[メッセージ ヘッダーに含まれる文字]の枠内に下の文字を入力し、[追加]ボタンをクリックすると一覧に追加されます。

Received: from 114.113.195.

 

※追記

これで仕分けできない場合は、 114.113.195. だけにして確認してください。


[OK]ボタンをクリックすると、「自動仕分けウィザード」ウィンドウに戻り、ステップ2の[特定の文字]の箇所が入力した文字に置き換わっていると思います。
確認できたら[次へ]をクリックしてください。うまくいかなかった場合は文字の部分をもう一度クリックするとやり直せます。

「メッセージに対する処理を選択してください」に表示が変わります。

f:id:MuramatsuGroupKiller:20170507014223p:plain

とりあえず迷惑メールフォルダに放り込んでしまいましょう。
いきなり消すのはやめておきます。万が一必要なメールが仕分けされたら、わからなくなります。

ステップ1で指定フォルダーへ移動するにチェック、ステップ2で指定をクリックしてください。
フォルダを選択して[OK]ボタンをクリックすると、指定が迷惑メールフォルダに変わります。

[次へ]ボタンをクリックすると「例外条件を選択します」に内容がかわります。

例外条件を指定することができます。必要なメールも仕分けされる場合はこちらで例外設定をしてください。
[次へ]ボタンをおしていくことで、例外を複数設定することができます。
必要なければ[完了]ボタンをクリックしてください。

「ルールの設定を完了します。」に表示が変わります。

f:id:MuramatsuGroupKiller:20170507015244p:plain

ルールの名前をわかりやすく変更しておくといいでしょう。
また、["受信トレイ"内のメッセージに仕分けルールを適用する]にチェックを入れると、すでに受信トレイにあるメールにも仕分けが適用されます。
とりあえず設定だけして無効にしておきたい場合は[この仕分けルールを有効にする]のチェックをはずしてください。

仕分けルールを編集したい場合は、リボンメニューの[ルール]-[仕分けルールと通知の管理]から、編集したいルールにチェックを入れて[仕分けルールの変更]-[仕分けルール設定の編集]をクリックしてください。「自動仕分けウィザード」ウィンドウが出てきます。

要は、Outlookの仕分けルールの条件に「メッセージ ヘッダーに特定の文字が含まれる場合」を指定する、ということです。
この文字のところに何を設定すればいいかわかれば、他の迷惑メールも仕分けできます。

 

これなんですがメールヘッダやドメインSPFレコードを見て理解する必要があります。
私が迷惑メールを晒すとき「直前の送信サーバーは」とよく書いてます。
これを設定すればいいんですが、詳しくはおいおい説明していきたいと思います。

偽告訴詐欺:紛争解決仲裁センター 担当藤田 <info@g0zs8omwfqere.link>

※すでに被害に遭われた方へ

最寄りの消費生活センター(公的機関)へご相談ください。もちろん無料です。電話は局番なしの188。

詐欺検証、詐欺調査などと称して調査料名目で金を騙しとろうとする悪徳業者が多数存在します。

2次被害に遭うので絶対に利用しないでください。

 

いい言葉が思いつかずに「告訴詐欺」という名前でカテゴリを作ったんですが、変な日本語ですね。

このバカ詐欺師どもを、なんてカテゴライズしたらいいんでしょう。

ようするに、いきなり「告訴するぞ、裁判起こすぞ」と根拠のない脅迫をする内容の迷惑メールを、送りつけてくるたちの悪い詐欺です。

 

「JA・CKS信用情報管理通知センター」を2回に渡って記事にしました。




これと同じ詐欺師連中だと思われる別の迷惑メールが届いたので晒します。
今回は「紛争解決仲裁センター 担当藤田 <info@g0zs8omwfqere.link>」です。

メールアドレスは頻繁にかわります。

 

判明しているメールアドレスのドメイン(@より後ろ) 2017/05/20 更新

konkon99.club underg1.xyz jungjong8.win kwruhb44.club
lonlon55.club suhosho.xyz reader99.xyz heighthi88.top
comand2.club conglation111.xyz gaind5.win gogonana.win
outhor4.xyz yappo878.info weblist32.club okusama10goku.xyz
v5ogr3qgtp0eh.top m9y9nx5qo5d0f.top jonjokojon789.shop sunsonshu55.shop
20fv9uicbmcid.link 2bke8q4dybzuo.link cph7l0pgxnv2s.link dzea626y1whdr.link
g0zs8omwfqere.link gplpdph2h6bv7.link ocbotshemc8l6.link q1g7w7qxuij86.link
wsxhwh559uwks.link i7fkywkb1ton.link 788fckwv42kj.link p963kr435uqq.link
1eyv7xaaktsre.club 1nglqow1wmcv.link 1sti4j7a8y1z.link 2i2othm9anqi.link
41s3iylst30x.link 33k251p85aoc.link foozoocars24.top j88fj3kkfodr.link
99d8k3ikf3rrf.link gjjuikofertt.link 3koof0098dr.link iifkekfoe99fe.link
moymoykings5.top gatemaxxon.top rdnvgggd99ds.link eopdkndujdfgs.link
652hfjfjefyyjdetrgg.link cjchdxxdmcjffefd.link ehdgyfurnmd998.link f799f7jen66ufnegg.link
fu0f90me8ftg09det.link fyyhfnerdriooui80.link fyyjfmendfref799fe.link kgmgdukfetv0fke.link
thfjfye899derfgg.link ujfunmf889f9weref.link uyfhnennydtr56d7hr.link xdhtdthyt7drnmd.link
y7f89je8f7ierf.link yhfnemdefr009dr.link kmvkdfuydmed47d.top 98jkfmekt77ude99.link
9kldkemdyume.link cmvjdieo0876de.link cxkuid9ks6des.link dncyuht678.link
dvvggetrgt667sd.link ffedtfkfdwwrf78d.link fvewdriiop089de.link fvvdrdyydu889lfe.link
fychsend7jd8wd.link hgocikifsettd.link hvpokyndyttbdes.link ikdeikikse996ds.link
jdyt5667d8nwds.link jngycudetg89smd.link jnmm8dwks9e.link vmdkodye88dwd.link
wshjioodegg767.link dduiu878jd8ref.link duyy78jdeese.site eemuymdyu87g.top
encb55xndke.site iumuy67desd.site jumgyzttyz9.top kkdummyzyne.site
kkumddumfe.site koummdyyrem.top kunm88jd8rfe.top ookmudey87.top
piomdh8cje.site uo8j72m4mdr.site kirakira104.site


まずはメール本文から。

 

本通知は『法的証拠能力のある電子署名付き証明書』、『電磁的記録又は文書に準ずる物件』であり、民事訴訟法第231条にて「準文書」に相当し、「文書と同等に扱うもの」になり、民事・刑事の訴訟では「証拠能力を有するもの」となるので、必ずご確認下さい。

【通知番号xxxxxxxx】

被通知人(債務者)
********@********宛(電磁的記録済)
平成29年5月5日通知

【支払催告書】
貴殿は、登録された有料情報サイトの利用料金の未納が続いており、本通知到達後24時間以内に対応されない場合は、法的措置を行うことを申し添えします。

▼未払い記録情報
請求金額【1,100,223円】(遅延損害金含む)
支払い期限:本通知到達後24時間以内
支払いの際、本通知に【全額支払い】と記載し、ご返信下さい。

▼請求金額の支払いが困難の場合
下記に【救済措置】が記載しておりますのでご確認下さい。

※救済措置について※
有料コンテンツ利用手続きの解除、契約内容の破棄、登録解除(退会処理内容)を行うことで、全額支払い義務が無効になります。
利用料金の支払い義務の無効を希望される場合は、【登録情報削除申請】と本通知に記載し、ご返信下さい。

【登録情報削除申請】と、お送りして頂きましたら、弊社で確認後、折り返しご連絡をしますので、ご対応下さい。
退会処理が最後まで履行されず、途中で連絡がつかなくなった場合、法的手段において対応を取りますので、十分にご注意下さい。

退会処理完了後、全ての支払い義務が無効になり、信用情報機関に滞納者として登録されてる情報も削除され、登録されてる個人情報もすべて完全破棄となりますのでご安心下さい。



【※登録時の契約合意までの流れ※】
↓↓↓
貴殿は平成※※年※※月※※日、インターネット上における無料の情報サイトに上記メールアドレスを入力し、規約に同意され、電磁的方法によって、情報サイトの運営元との契約に合意したものである。(利用規約第七条六項に基づき、個人情報は伏字とさせて頂きます。)
規約の内容については、登録時に確認されており、更に入力されたメールアドレス宛に、電子署名付の電子証明書付電子メールにて、法令で定められた契約締結書面、登録時の利用規約等を送付し閲覧された事も確認済みである。
更に、電磁的方法(当該書面の記載事項をPDF、HTMLその他の形式で当サイト上に掲示し閲覧に供する方法、またはメールで送信する方法)により登録情報を提供している。

【※利用規約の内容※】
↓↓↓
-利用規約第三条二項-
・登録後、無料期間中の14日以内に退会処理を行わない場合は、サイト利用継続の意思があるとみなし、全ての有料サービスの利用が可能となり、【月額98,000円】の利用料金、並びに【月額27,000円】のサポート費用が発生し、退会処理が行われるまで契約内容が継続され、有料コンテンツの利用有無に関わらず、支払いの義務が発生します。

-利用規約第三条四項-
・有料コンテンツ利用可能登録期間中、当社はこれを正当な利用として取り扱い、会員に支払い義務が発生しても当社は一切責任を負いません。

-利用規約第七条六項-
・当社が取得した会員に関する個人情報(登録情報並びに契約内容)は、別途定める当社のプライバシー・ポリシーに従って取り扱われ、当該会員が不正行為、または規約に従わない行為等が認められた場合は、損害賠償の責任を負うものとし、登録情報の開示は、裁判所による開示請求、運営元が適当と判断した場合のみ開示される。退会処理を行った会員については、その限りではない。

【本当に登録してるのか?】
↓↓↓
貴殿が以前無料の情報サイトに登録。
登録の際は、利用規約に同意し登録。
更に、メールアドレスもご自身で入力。
登録後、入力されたアドレス宛に弊社からのメール(電子署名付の電子証明書付電子メール)にて、再度規約等もお送りしており、内容を確認をして頂き、本登録になっております。
本登録後も、14日間の無料期間に退会処理を行わない場合は、全ての有料コンテンツサービスの利用が可能となるが、月額の費用がかかる説明もしております。
登録をし、そのまま放置されたと思われますが、退会処理を行わない限り、契約内容が継続になり支払い義務が発生しております。
ですが、今回救済措置があるので、不利益な状態になる前にご対応されたほうがいいと思われます。

現時点において、信用情報機関に滞納者情報として記録されており、このまま放置された場合金融機関、行政サービス等を利用することができなくなります。
万が一、このまま放置された場合、貴殿の利益を喪失させ身元調査により得られた貴殿に関する情報をインターネット上に開示した上で、損害賠償請求実行、並びに詐欺罪等の法的手続きを取りますので念の為に申し添えします。

【IP情報及び機器情報】
本通知の閲覧日時、使用機器アクセス元の情報を記録します。
取得した個人情報等、法的措置が取られた場合、法的機関の指示において提出しますのでご了承下さい。

尚、弊社は、指定紛争解決機関に基づき、裁判外紛争解決を目的とし、紛争問題を迅速に円満解決を目指してる機関になり、原告側からの依頼を受けて今回ご連絡をしております。

※お問い合わせについて※
電話による問い合わせはしておりません。
メールにて問い合わせをして頂けますようお願いします。


微妙に文章が変わってますが、手口は同じです。
また適当に文章変えるんでしょうが、こいつらがいかにアホなのか示すため、ひとつだけ突っ込んでおきます。

電子署名付の電子証明書付電子メールにて」

意味わかりません、なんでも付けりゃいいってものではありません。
電子証明書がどういうものか、わかってない証拠です。

他にもツッコミどころ盛り沢山、アホ丸出しの詐欺師に騙されないでください。

メールヘッダのサーバー部分を抜粋して晒します。

 

Received-SPF: pass (re27.leadw.link: domain of bounce-********@outhor4.xyz designates 114.113.195.67 as permitted sender) receiver=re27.leadw.link; client-ip=114.113.195.67; envelope-from=bounce-********@outhor4.xyz;
Authentication-Results: ********  from=g0zs8omwfqere.link; domainkeys=neutral (no sig); dkim=neutral (no sig); header.i=@g0zs8omwfqere.link
Received: from 114.113.195.67  (EHLO re27.leadw.link) (114.113.195.67)
Received: from g0zs8omwfqere.link (static-ip.137.54.244.103.rev.i4hk.com [103.244.54.137])


「JA・CKS信用情報管理通知センター」と同じ連中だということが、わかると思います。
送信元のIP:103.244.54.137が全く同じ、転送サーバーも114.113.195.0/24と同じネットワーク。
文面変えてるだけです。

どうやらドメインを次々取得してIP:103.244.54.137へ割り当てているようです。
「紛争解決仲裁センター」以外にも違うパターンが存在するのはすでに確認しています。

さて、最後に。
IP:103.244.54.137で以前、出合い系システムを流用した支援詐欺サイトが存在したようです。
(表面上は無くなったように見えて、裏で存在するかもしれません)

Appleparks / アップルパークス というサイト名です。
ドメインはいくつかありましたが、代表的なのがringform.infoです。
Google検索でもかけてみてください。

何らかの理由で詐欺師がシステムを維持できなくなったか、あるいは他の貧乏詐欺師がIPだけを割り当ててもらったのか。
まぁ、MuramatsuGroupが絡んでるのは間違いないでしょう。