MuramatsuGroupKiller spam Library

迷惑メールを色々調べます

Live HTTP headersマルウェア化について

Firefoxのアドオン、Live HTTP headersを使っていると記事に書きましたが、気になるページを見つけました。

 

HTTP Headers という 5万人が使っている Chrome 拡張のマルウェア疑惑。セッション盗まれて BTC も盗まれそうになった話。 - clock-up-blog

 

Firefoxも同じかどうかわかりませんが、かなりヤバそうですねこれ。使うのやめます。

 

どうやら画像データーにスクリプトを埋め込んでおいて、バックグラウンドで動くjavascriptが切り出して実行、それがさらにAMAZONAWSからスクリプトをダウンロードして実行、そいつがパスワードから何から盗み出すようですね・・・。

 

やれやれ・・・、HTTPアクセスは自作のPerlスクリプトで調べます。

 

ロボット、USBメモリ、FX、幼稚園・・・なんでもありの情報商材詐欺:最新副業ロボット「AMS」:高杉 信志

GWですね。

9連休です。

 

どこにも行かずに、ここぞとばかりに詐欺師を追っかけます。

 

動けば普段の倍カネがかかる、という言い訳をしておこう

 

・・・今日、迷惑メールから取り上げる情報商材詐欺はこちら。

最新副業ロボット「AMS」:高杉 信志

http://world-community.net/robot/img/header_01.jpg


特定商取引法に基づく表記


販売者名     高杉 信志
所在地     〒140-0001 東京都品川区北品川1丁目9番7号 トップルーム品川1015号
電話番号     03-6635-6435
メールアドレス     takasugi@world-community.net
商品引渡し時期     お申し込み完了後、頂いたメールアドレスへご連絡いたします
表現及び商品に関する注意書き     本商品に示された表現や再現性には個人差があり、必ずしも利益や効果を保証したものではございません。



情報商材詐欺では、特定商取引法に基づく表記の所在地がほとんどレンタルオフィスになっています。
Google検索で調べればすぐにわかります。

なので詐欺師の所在を調べるのには何の役にも立ちませんが、過去どんな情報商材詐欺をやってきたか調べるには役立つことがあります。

この高杉 信志という詐欺師は、これもやってました。
【限定100名】「フィンテックミリオネアクラブ」遂に開校!!:高杉 信志

http://world-community.net/saisyuu/img/images/header_01.jpg


こちらでは顔出ししてますね。本人かどうか知りませんが。
いつも思うんですがコイツに限らず、適当な人間引っ張ってきて広告塔に仕立てあげているだけじゃないでしょうか。


幻のUSBメモリってのも笑えますが、誓約書はもっと笑えます。

http://world-community.net/mv/wp-content/uploads/2016/12/012A4516.jpg


誓約書には法的強制力はありません。
こんな子供騙しな文章では、裁判で持ちだしても全く効力無いでしょうね。

こちらの特定商取引法に基づく表記はこうなってます。


販売社名    株式会社EnterCreate
運営統括責任者    宮脇由輝
所在地    東京都品川区北品川1丁目9番7号 トップルーム品川1015号
電話番号    03-6635-6435
メールアドレス    takasugi@world-community.net
販売URL    http://world-community.net/saisyuu/
お支払い方法    クレジットカード (分割払い可)
銀行振込 (前払い)
販売価格    298,000円 (税込)
商品代金以外の
必要金額    ・複数回払いシステム利用料
・振込の場合、振込手数料
商品引渡し時期    お申し込み完了後にお渡しします。
商品引渡し方法    ご購入時に頂いたメールアドレスへご連絡いたします。
返品・不良品について    データが壊れている等商品に欠陥がある場合を除き返品・返金に応じることはできません。
投資に係るリスクおよび
手数料について    当商品は、著者と同じような利益が出ることを保証するものではありません。
FXは価格変動リスクを伴い、また証拠金を上回る取引を行うことがありますので、場合によっては
投資額を上回る損失を被る可能性があります。 FXには取引業者の売買手数料がかかります。


こちらは会社名出てますね。株式会社EnterCreateGoogle検索かけるとコイツが出てきます。

幼稚園転売(?)の情報商材詐欺をやってたようですが、肝心の詐欺サイトは消されたようです。
検索かけてもコイツは詐欺師だといったような情報しか出てきません。

おそらく情報商材詐欺を仕掛けてる上の人間に使い捨てにされたんじゃないでしょうか。

最新副業ロボット「AMS」に戻ります。
迷惑メールの本文内URLリンクにアクセスした瞬間、下記URLへもアクセスします。

http://kakushin-affiliate-center.net/

革新アフィリエイトセンターというアフィリエイトサービスプロバイダのようです。
当然Google検索かけても、会社情報はなにも情報が出てきません。
IPは 52.192.166.117、またまたAMAZONAWSですね。

さて、aguse.jpで調べるとサーバー証明書RapidSSLが発行したコモンネームafcenter.netのものになってます。
afcenter.netGoogle検索かけてみると、なんと自分のこのブログがヒットしました。orz

ノーベル賞まで持ち出す情報商材詐欺:FX博士式マスタープログラム 茶谷博樹 - MuramatsuGroupKiller spam Library


この記事の中で、ソリューションアフィリエイトセンターが使っているドメインno1solution.bizのSPFレコードが

v=spf1 include:_spf.afcenter.net ~all

となっていると書いてます。

afcenter.netは、IPが割り当てられています。
52.192.166.117、これまたAMAZONAWSです。詐欺師に大人気ですね。
whois情報がAMAZONになるんで調査に役立たないんですよね・・・。
一見まともそうなASPも使ってたりします。関連を疑いたくなります。

SPFレコードの内容は下記の通りです。

1. 133.242.205.53/32
2. 153.120.37.143/32
3. 133.242.146.217/32 
4. 133.242.205.57/32
5. 133.242.207.194/32
6. 133.242.206.165/32
7. 54.92.110.1/32

133.242.205.53はイーグルアフィリエイトセンターで使われていたようです。
今はトップフロンティアアフィリエイトセンターに変わっているようです。
いずれも株式会社ドリームスタイルが運営しており、会社名で検索するだけで情報商材詐欺情報が出てくるようなところです。

その他のIPに関しては情報は出てきませんでした。もう使用していないと思われます。
そもそもno1solution.bizのIP:52.192.166.117, 52.196.235.186が入っていない時点でおかしいです。
迷惑メールは無料オファーを受けたスパマーが投げるので、もう要らないんでしょう。

ですが、おかげでロボットからここまで繋がりました。
とにかくこの情報商材詐欺師は会社情報すら公開していないASPを乱立させ、適当な人間を引っ張ってきて詐欺商材を宣伝させ、スパマーに迷惑メールをバラ撒かせ、金を騙しとっているようです。

高杉 信志とか、姫乃 麻莉菜は、使い捨ての広告塔に過ぎない、ということでしょう。
間違いなく根っこはひとつ、黒幕がいるでしょう。

もっと気になるが、SPFレコードの設定の仕方がMuramatsuGroupに酷似しているということです。
私の気にし過ぎなだけならいいんですが。

F-1アフィリエイトセンターの詐欺商材:ザ・マネーグロース 清水 卓弥

今日はまたひとつ情報商材詐欺を晒します。

情報商材詐欺の迷惑メールに関しては、メールヘッダからの送信サーバー情報に合わせ、HTTPアクセスからのアフィリエイトサービスプロバイダ(ASP)情報も可能な限り晒していきます。

今日晒すのはこちら。

ザ・マネーグロース 清水 卓弥


特定商取引法に基づく表示



運営責任者             清水 卓弥
所在地                 〒154 - 0002 東京都世田谷区下馬2-15-1
電話番号            080-4390-3475
Eメールアドレス        info@the-money-growth.com
URL                    http://the-money-growth.com/lpbb/
お申し込み方法         ページ内からメールアドレスをご登録ください。
個人情報について    お客様の個人情報を第三者に開示することはございません。
表現、及び商品に関する注意書き
本商品に示された表現や再現性には個人差があり、必ずしも利益や効果を保証したものではございません。




投資系ですかね、知りません。商材を確認するだけ時間の無駄です。
HTTPアクセス情報を得るためにメールアドレス入力したらセミナー予約されたみたいなんですが、登録後に無断欠席の場合キャンセル料5000円などど表示してきました。

 

http://the-money-growth.com/lp/thankyou/index2.php


かなり強気な詐欺師ですな。取れるもんなら取ってみな。

上のURLは大丈夫ですが、メールからリンクをたどって予約した場合、アクセスしてきた人間のメールアドレスは向こうで判断つくはずです。
5000円よこせと脅迫してくるかも知れません。お気をつけ下さい。

さて、メールヘッダの方から見ていきますか。
後で詳しく書きますが、アフィリエイトサービスプロバイダが絡んでます。
清水 卓弥が迷惑メールを直接送ってきているのではなく、ASPに登録した迷惑メール送信専門の下っ端詐欺師の仕業でしょう。


Received-SPF: pass (mb63.asumeru005.com: domain of r+xxxxxx@1lejend.com designates 133.242.94.63 as permitted sender) receiver=mb63.asumeru005.com; client-ip=133.242.94.63; envelope-from=r+xxxxxx@1lejend.com;

Authentication-Results: ********  from=f-1magazine.com; domainkeys=neutral (no sig); dkim=neutral (no sig); header.i=@f-1magazine.com

Received: from 133.242.94.63  (EHLO mb63.asumeru005.com) (133.242.94.63)

Received: from 192.168.11.63 (unknown [192.168.0.1])



192.168.11.63はローカルIPアドレス、ネットワーク内部での転送情報と一応推測できます。
Received-SPF: passなので直前の送信サーバー情報は信用できると判断。

いつものBGPtoolkitで見てみます。

133.242.94.63 - bgp.he.net

http://bgp.he.net/ip/133.242.94.63#_dns


DNSの逆引き設定がされていますね。mb63.asumeru005.com.
この情報を元に色々検索してみると、どうやらこの迷惑メール送信者はアスメルを利用しているようです。

アスメル技術マニュアル | アスメル技術サポート


ステップメールを提供する会社のようですが、私からしたら迷惑極まりない存在です。
多数のグローバルIPを使用してブロックを突破し、自動でメールを送り続けるシステムなんてネットワークリソースの無駄遣い以外の何物でもありません。迷惑メールの温床にもなっています。

アスメルが確保しているであろうIPアドレスさくらインターネットの、

133.242.94.6 mb6.asumeru005.com から 133.242.94.126 mb126.asumeru005.com

まであります。005と付いているので、まだまだあるかも知れません。

清水 卓弥の迷惑メールで困っている方はこちらから通報されてはどうでしょう。

https://1lejend.com/abuse


間違ってもメール本文内の配信停止リンクをたどってはダメです。
反応があったメールアドレスとして横流しされ、迷惑メールを増やすだけです。

さて、HTTPアクセスからASPがどこか探ってみます。
どうやってHTTPアクセスを確認するのかわからない方は、「HTTPアクセス」や「HTTPプロトコル」等で色々検索してみて下さい。
私は、Firefoxのアドオン「Live HTTP headers」を使ってます。シンプルで見やすいです。

2017/04/30追記

マルウェア化したとのページを見つけたので、使用中止しました。

詳しくはこちら:Live HTTP headersマルウェア化について - MuramatsuGroupKiller spam Library


で、メールアドレスを打ち込んで登録してからのHTTPアクセスを調べてみると、

http://failnaught.jp/c/groups/ku/

にアクセスしていました。
failnaught.jpを調べてみると株式会社フェイルノートのドメインで、この会社はF-1アフィリエイトセンターというASPでもあります。
IPアドレスは157.112.152.16、エックスサーバー上にいます。
failnaught.jpにアクセスするとHPが表示されますが、会社情報が一切ありません。

Google検索にかけてみると商材詐欺やアフィリエイト料未払いなどの情報が山のように出てきます。

こんな詐欺会社、金銭の受け渡しなんて考えられません。
トラブルになっても、詐欺師共の所在を掴むのは困難でしょう。
警察がエックスサーバーに立ち入り捜査でもしない限り。

商材がどうのこうの以前の問題です。
皆さん、絶対に騙されないで下さい。

偽告訴詐欺:JA・CKS信用情報管理通知センター

いきなり、「あなたを告訴しました」なんて迷惑メール。
未だに来ますよね、私のところにも来ます。

とりあえず本文全部晒します。


JA・CKS信用情報管理通知センター 担当木村<info@kldoqzn6x62p3.top>

下記ご案内に、救済措置が記載しておりますので、諦めずに必ずご連絡下さい。

運営元の担当弁護士より刑事告訴をしたとのことです。至急ご確認下さい。現在、お客様においては、以前登録されました情報サイトにて、月額の利用料金が未払い状態となり、クレジット情報並びに、各金融機関において滞納者として登録されており、このまま放置されますと、各信用情報機関において、ブラックリスト登録となります。

ブラックリスト登録になりますと、クレジットカードを所有することができないばかりか、各金融機関にて口座凍結、携帯電話の利用停止等、不利益な状況となります。

尚、登録されております情報サイトの運営元は、既に訴訟を提訴しておりますので、至急ご確認し、ご対応されますようお願いします。

※未払い情報記録※
請求金額【1,098,560円】
(滞納管理費等の支払いを求めることができる運営会社が現在請求権を持っております。民事訴訟法110条)

指定期限:本通知閲覧後24時間以内

※現時点において、信用情報機関に滞納者情報として記録されております。
このまま放置をされる場合、銀行口座、携帯電話の利用、行政機関における全てのサービスの利用ができなくなる恐れがあります。

ご入金なき場合は、貴殿の利益を喪失させ身元調査により得られた貴殿に関する情報をインターネット上に開示した上で、損害賠償請求実行、並びに詐欺罪等の法的手続きを取りますので念の為に申し添えします。

※重要※
期限の利益を喪失する原因がある場合、債務者の信用状態は悪化しているのが通常です。早めに保全の処置を取ることが必要です。
その第一段階として、期限の利益喪失による一括弁済の催告を内容証明でおこなうのです。内容証明でおこなうことで、裁判での確実な証拠となります。

--未払い情報削除方法はこちら--
↓↓↓
▼未払い情報削除について▼
継続利用の意志がない場合、登録されております情報サイトの登録情報削除申請を行うことで、上記記載支払いを逃れる事が可能となります。
登録情報削除申請を行うことで、退会処理手続きを行うことができ、未払いによる滞納金【1,098,560円】が、全額免除になります。

■退会処理方法■
本通知の本文に[登録情報削除申請]と記載し、そのままご返信下さい。
登録情報削除申請は、本通知閲覧後24時間以内に必ず行って下さい。

退会処理手続きが終わりましたら、現時点において発生してる滞納金が全額免除になり、登録情報等を完全に抹消致します。

【IP情報及び機器情報】
貴殿の閲覧日時、使用機器アクセス元等の情報を記録します。
IP Address:****.***.***.***
[警告]
本通知を確認したのにもかかわらず放置した場合は、法的措置を行います。

※お問い合わせについて※
電話による問い合わせはしておりません。
メールにて問い合わせをして頂けますようお願いします。



こんな幼稚な文章に騙されて、返信しないでください。
会社名が一切出てこない、連絡先が見るからに怪しいメールのみ、IP Addressは私が伏せ字にしたのではなくて最初っから伏せてある。
本当に告訴されたら裁判所からお手紙来ますから。なんの脅しにもなってませんね。

本当なら返信して情報を集めたいところなんですが、私だと即バレしてしまうケースなのでとりあえずやめときます。
調査用ではなく、晒したメアドに送ってきてます。喧嘩売られてるんですかね。

 

さて本文だけ晒しても面白くないので、メールヘッダも一部晒しましょう。

 


Received-SPF: pass (re27.leadw.link: domain of bounce-********@g0zs8omwfqere.link designates 114.113.195.101 as permitted sender) receiver=re27.leadw.link; client-ip=114.113.195.101; envelope-from=bounce-********@g0zs8omwfqere.link;

Authentication-Results: ********  from=kldoqzn6x62p3.top; domainkeys=neutral (no sig); dkim=neutral (no sig); header.i=@kldoqzn6x62p3.top

Received: from 114.113.195.101  (EHLO re27.leadw.link) (114.113.195.101)

Received: from kldoqzn6x62p3.top (static-ip.137.54.244.103.rev.i4hk.com [103.244.54.137])



103.244.54.137から114.113.195.101を経由して受け取ってます。
メールヘッダに関しては、一応受信したサーバーや、私のメアドが出てる部分は伏せたり消したりしました。

Received-SPFをpassしているので、直前の中継サーバーのIPだけは確実な情報と見て良さそうです。
114.113.195.101を当たってみますか。

114.113.195.101 - bgp.he.net

http://bgp.he.net/ip/114.113.195.101


はい、迷惑メールを調べたことのある人なら、上のBGPtoolkitのページ見ただけでピンと来ますね。
Eric Tamです。

数年前、MuramatsuGroupの迷惑メールを調べると、必ずと言っていいほどメールを投げてる送信サーバーの管理者はこいつでした。
実在するかどうかは怪しいですが。

上記IPは、AS133027 Eric TamのPrefixes v4に入ってます。

AS133027 Eric Tam - bgp.he.net

http://bgp.he.net/AS133027#_prefixes


Eric Tamの連絡先がPacnetJapanになったままですね。
Pacnetは2015年には豪テルストラに買収されていたようです。
まぁこの連絡先も適当に書いたのかも知れませんが。

しかし、こんないい加減な情報をWhoisに上げるような奴が、簡単にAS番号って貰えるんでしょうか。よくわかりませんが。

というわけで、この偽告訴詐欺のバックにもMuramatsuGroupがいるんじゃないでしょうか。

 

※続きを書きました。↓

muramatsugroupkiller.hatenablog.com

 

ノーベル賞まで持ち出す情報商材詐欺:FX博士式マスタープログラム 茶谷博樹

死んでませんよ、残念ながら。

 

サボりにサボって8ヶ月、もう放置しておこうかとも思いましたが、せっかく作ったので・・・。

かなり忙しかったのですが、おかげで色々勉強させていただきましたので、それを迷惑メール調査に少しでも役立てようと思います。

 

決してログインID忘れたとか、書き方忘れたとかじゃないです・・・。

存在自体を忘れてたのかも・・・

 

まぁ毎日ブログ書くどころか、毎日Twitterでつぶやくことすら億劫に感じるぐらいなので、無理せず気が向いたら更新します。

 

とりあえず情報商材系でお茶でも濁しますか。

 

FX博士式マスタープログラム

茶谷博樹とかいうオッサンがやってます。どうせ名前も経歴も嘘でしょうけど。

ノーベル経済学賞を受賞した世界最先端金融工学をとりいれた」らしいです。

よく意味がわかりませんが、茶谷がノーベル賞を取ったわけではないようです。当たり前か。

 

縦長の画像をこれでもかと貼り付けたページに、YouTube動画を入れ込んでますね。

アクセス記録を取られずに動画を見てみたい方はこちら。URLをブラウザに貼り付けてどうぞ。

 

https://www.youtube.com/watch?v=klA7RQicVmA

 

見るだけ時間の無駄ですよ、警告はしましたからね・・・。

メールアドレスを登録すると続きを見られるようになるはずです。お決まりのパターンですね。

続き見たって内容が無いのはいつも通りです。

最終的に高額商材を売りつけられるのは目に見えてます。

まぁ、そんなことは商売敵が色々叩いてるので、Google検索で探してみて下さい。

 

しかし3000アクセス超えてるのか・・・。

1%の人がだまされたとしても30人、そこからお金を絞りとれるターゲットを数人確保できれば万々歳なんでしょうね。

 

さて、これで終わったら面白くないので、もう少し。

メールアドレスを入れると下記へアクセスします。

 

http://ocsp.digicert.com/

http://no1solution.biz/customer/contracts/add/11623

 

digicertは名前からして電子証明書関係かな、と思ったらやはりそうでした。

DigiCert, Inc.ですね。

no1solution.bizは見るからに怪しいですね、aguse.jpやHE BGPtoolkitで調べた過程は細かくは省きます。

 

Nameservers
ns-11.awsdns-01.com, ns-1153.awsdns-16.org, ns-1970.awsdns-54.co.uk, ns-773.awsdns-32.net

 

TXT Records
v=spf1 include:_spf.afcenter.net ~all

A Records
52.192.166.117, 52.196.235.186

 

IP(A Records)やネームサーバーからAmazonAWSに置いてることがわかりますね。

ドメインGMOで取得、でSPFレコードがもう怪しさ満点。afcenter.netはさくらインターネット上にいます。なんだか出会い系迷惑メールでさんざん見たパターンです。

実際、Google検索をかけると他の迷惑メール情報が出てきたりします。

 

で、Google検索結果を集めてみると、「ソリューションアフィリエイトセンター」が正体のようですが、実体が出てきません。

これ、金銭トラブルに発展しても相手の所在を掴むことすら困難かも知れません。

 

というか、

こんな怪しさ満点の商材に手を出しますか?

 

管理会社     株式会社インプリンティング
運営責任者     茶谷 博樹
所在地     〒 160-0022
東京都新宿区新宿5丁目 18番20号 ルックハイツ新宿803号
メールアドレス     fxhakase.service@gmail.com
URL     http://www.hakasefx.com/lp/1hakase

この住所で検索かけて下さい。情報商材詐欺が次から次へと出てきます。

全部晒しましょうか?

 

というわけで、迷惑メール送ってくるのやめて下さい。

 

完全な独り言(IO::Socket::INET)

通信のお勉強と思って、基本的なサーバー - クライアント間の通信をするPerlスクリプトを組もうと思い、とりあえずDNSクライアントなんかサンプルもあるんで良いだろうと思いやってみました。

 

UDPでソケット生成する部分

my $server = IO::Socket::INET->new(
    Proto     => 'udp',
    LocalPort => $localport,
);

 

間にごちゃごちゃあって、

返事を受け取る部分

$server->recv( my $msg, 65535 ) or die "recv failed : $!\n";

 

動かないんです、はい。

エラーは、

Can't call method "recv" on an undefined value

 

さっぱりわからないので調べてみるとバッチリの答え見つけました。

http://www.perlmonks.org/?node_id=727253

 

どうやら「エラー見りゃわかんだろ、$serverがちゃんと定義できてないからrecvがコールできねぇんだよ。」と回答されているようです。

 

そもそもUDPソケット作るところがまずいんですね。

死んだら理由を述べなさい、とやっとかないと。

my $server = IO::Socket::INET->new(
    Proto     => 'udp',
    LocalPort => $localport,
) or die("Unable to create socket: $!\n");

 

死んでました。理由は、

Unable to create socket: Address already in use

 

一瞬、「は?既に使われてる?何で?」ってなったんですが、よく考えたらOSのDNSクライアントがポート53番を使ってるのは当たり前の話ですよね・・・。

 

はい、$loaclportに53をほり込んでました。

適当に5万台あたりをほり込んでやると動きました。

 

以上、完全なメモ代わりです。

 

※いや、Firewallのせいかも知れない。DNS漏れが嫌でUDP53番閉じてるから・・・

※いやいや、Firewallオフっても結果は同じだった・・・

またどアホな情報商材詐欺師

5億円賄賂を送って、10億円報酬を得るんだそうです。

もはや「億単位のお金をあげます」とか言ってる支援詐欺の連中と、オツムの程度が変わりません。

池田 光 って奴です。迷惑メールのリンクからたどりました。

以下、サイトの内容です。

 

 


http://ikeda-hikaru.net/sin-lp2/img/header.png

http://ikeda-hikaru.net/sin-lp2/img/name.png

現役エンジニアとして活動。
ある大企業に毎年5億円以上の合法賄賂を献上し、
見返りとして10億円以上を受け取る男。

現在では、ビジネス業界を裏で支え、
ビジネス業界にいくつものツールを提供し、
今では、誰もが知っている大企業にコンサルをし、
サーバー攻撃から企業を守っている

http://ikeda-hikaru.net/sin-lp2/img/ikeda.png


 

 

もうどこからツッコんでいいのかわかりません。

 

とりあえず、システムエンジニアって言いたいんでしょうが(意味すら理解してないと思う)、バカ詐欺師でも簡単に作れる情報商材詐欺テンプレートをそのまま活用したであろう、縦長一枚ページのサイトです。技術要りませんってやつですね。

 

こんなサイト、アクセスする価値ゼロです。

かわりにページに入れ込んでるYoutubeのURLを公開しましょう。

 

【池田光】毎年10億円を稼ぐ人類未体験の稼ぎ方 - YouTube

 

既にBADが8つもついてるし。みなさんもBADつけてあげましょう。

以下、特定商取引法に基づく表示です。

運営元会社名 グリーン株式会社
代表者名 藤田隆正
所在地 〒160-0022 東京都新宿区新宿4丁目1番22号
メールアドレス mail@ikeda-hikaru.net
※お問い合わせの場合上記のアドレス宛に内容を明記しご連絡下さい。
電話番号 03-6712-5184※
ご連絡はメールにてお願いしております※
商品引渡し時期 お申し込み完了後、頂いたメールアドレスへご連絡いたします
表現及び商品に関する注意書き

本商品に示された表現や再現性には個人差があり、必ずしも利益や効果を保証したものではございません。

個人情報の保護 当社はお客様のプライバシーを第一に考え運営しております。 お客様の個人情報は、厳正な管理の下で安全に蓄積・保管しております。 当該個人情報は法律によって要求された場合、あるいは当社の権利や財産を保護する必要が生じた場合を除いて、第三者に提供する事はありません。

 

横流しされたメールアドレスに迷惑メール送っといて何がプライバシーだ・・。

調査用メールアドレス投げてみました。気が向いたらまたなにか晒します。