≪詐欺メールの発信元≫No28+公開停止と記事削除 | パパケベックの総合ブログ

パパケベックの総合ブログ

ブログ記事の内容は、広帯域受信機、ニュース論評、競馬予想と結果、2015年1月からターゲットにされた遠隔テクノロジー犯罪について、パソコン・インターネットの話題、科学技術のニュースなどを書いている。ほかのブログサイトにもブログ開設している。

6月13日追加

公開停止になったもので公開になったものもある。

●【複製】≪詐欺メールの発信元≫No26

 

公開停止と削除の割には、アメーバ管理者の対応が奇怪だ。

 

詐欺メール対策については、まとめて以下の記事を投稿済み。ただし、ぷららユーザーだけが可能。

 

 

 

6月11日追加

記事削除となったのは、6月11日投稿の【詐欺メールNo26あぶり出し記事】No2。

 

記事中の詐欺サイトのURLは、【閉鎖】されている。

 

その記事の内容は、以下の二つの記事。

【詐欺メールNo26あぶり出し記事】No2の1ー詐欺サイト
【詐欺メールNo26あぶり出し記事】No2の1ーReceived

 

いずれも、詐欺メールのヘッダーの在日テンセントのクラウドに設置された詐欺サイトとその詐欺メールの送信元となったアメリカのクラウドwebメールである。

 

詐欺メールのヘッダーで公開停止とは、アメーバサイト管理者の常識と言うものは、唐変木のようなものだ。

 

削除や公開停止の根拠となったのは、在日テンセントクラウドからの圧力だろう。

なお、記事全体は、ライブドアのサードブログなどに投稿されている。

 

他のブログは末尾のリンク先を参照。

 

総じて、アメーバブログサイトとは、クラウドから文句を言われるとコロリと尻を向けるようなものだと言える。

 

なお、記事削除された中の詐欺サイトは、【閉鎖】している。

それは私がフラッド攻撃した以降閉鎖となった。そして、5月30日にプララメールの拒否設定で詐欺メールを届けることが不能となってその腹いせでアメーバサイトの記事に圧力をかけたのだろう。ちなみに、フラッド攻撃中に該当の詐欺サイトにブラウズ使用としても不能となっていた。

 

そのため、記事削除や公開停止は、アメーバブログだけ

******************

 

公開停止になったのは、5月投稿の詐欺メール記事。

【複製】≪詐欺メールの発信元≫No26

アメーバサイトの管理者が匿名の違反報告でも根拠に公開停止にしたのだろう。メールヘッダーに違反部分があるらしい。

 

フラッド攻撃で閉鎖した詐欺サイトが出ているし、詐欺メール送るやつらの腹いせなのだろう。

+++++++++++++++++

≪詐欺メールの発信元≫No28

5月30日にプララのメールの拒否設定を大幅に変更した以降、詐欺メールが一つもやってこなくなった。


≪詐欺メールの発信元はクラウド≫

詐欺メールは、クラウドのWEBメールを使って送信される。

クラウドのwebメールは、ドメインが固定されていないため自由にドメインを指定できる。

詐欺メールの送信元からメールアドレスにやってくる経路を区分けすれば以下のようになる。

●タイプ1

詐欺メール送信元(クラウドAのwebメール)
  ↓
メールアドレスのプロバイダーメールサーバー
  ↓
メールアドレス

●タイプ2

詐欺メール送信元(クラウドAのwebメール)
  ↓
詐欺メールの中継サーバー(クラウドBのwebメール)(一つまたは複数)
  ↓
メールアドレスのプロバイダーメールサーバー
  ↓
メールアドレス


詐欺メールを送るやつがクラウドのwebメールを使う理由は、送信元メールアドレスと送信元webメールサーバー名を自由に設定できるためである。

 

それゆえ、詐欺メールヘッダーのheloにAmazonの文字列を表示したり、from欄のメールアドレスも自由に表示できたりする。


≪プララメールの新しい拒否設定後の動向≫

2024年5月30日の【拒否設定】した後、詐欺メールが来なくなった。(その設定は、プララからのお知らせメールには適用されない。)

拒否設定後の変化は、詐欺メールを送信する奴らがアメーバに出した詐欺メール記事を『違反報告』などで公開停止になったことくらいだ。

詐欺メールを送るやつらは、私が詐欺メールの送信元やリンク先の詐欺サイトをフラッド攻撃、詐欺サイトの閉鎖などに追い込まれ、拒否設定で詐欺メールを送信できなくなってその腹いせに詐欺メール記事の『違反報告』を使って公開停止にしたものと思われる。

詐欺メールを送るやつらが腹いせに公開停止にした記事は以下の通り。

●6月1日投稿≪詐欺メールの発信元≫No27
https://ameblo.jp/push-gci/entry-12854419897.html

●5月17日投稿≪詐欺メールの発信元≫No26
https://ameblo.jp/push-gci/entry-12852495812.html

●6月3日投稿≪あぶり出し記事3≫
https://ameblo.jp/push-gci/entry-12854725584.html

公開停止で分かることは、詐欺メール送るやつが詐欺メールのヘッダー情報に規約13条違反があるように『違反報告』をしたことだ。ーーー特定の内容で違反報告していないことを意味する。



≪記事の何が規約13条違反か【あぶり出し記事】を投稿≫


アメーバブログの管理者は、記事の何が違反しているのかをユーザーに知らせることは絶対にしない。そんな対応しかしないアメーバブログに対して記事の公開停止後、記事のどの部分がアメーバ規約13条違反なのか調べるために、元の記事を3分割して投稿した。付随して、元の公開停止の記事の『複製記事』も投稿した。

3分割記事で数日後ようやく公開停止になった記事が出た。その記事は、以下。

●≪詐欺メールの発信元≫No27公開停止【あぶり出し3】
https://ameblo.jp/push-gci/entry-12854725584.html

その記事の内容は、「二つの詐欺メールのヘッダー」と自分のブログのリンク先からなっている。

その記事の公開停止が記事の何を13条違反としているのか漠然としているため、二つの詐欺メールヘッダーを分けて記事を投稿することにした。

その記事が以下。

●≪詐欺メールの発信元≫No27【あぶり出し3】公開停止の分割記事1
https://ameblo.jp/push-gci/entry-12855136444.html

●≪詐欺メールの発信元≫No27公開停止【あぶり出し3】の分割記事2
https://ameblo.jp/push-gci/entry-12855138849.html

どちらかのメールヘッダーが違反なのか、それとも両方か、今度の公開停止ではっきりするが、アメーバサイト側の対応は、なかなか公開停止にしない



≪アメーバブログの横柄な記事公開停止≫

公開停止になった記事の詐欺メールヘッダーと同じ内容を含むものが公開されたままである。

6月5日投稿。
●【複製】≪詐欺メールの発信元≫No27+ぷららのメール拒否設定
https://ameblo.jp/push-gci/entry-12854911961.html


複製記事は、公開停止中と同じ記事内容だが、公開停止になっていない。←これ、13条違反の意味が問われる。

同じ記事の内容で片方は公開停止、もう片方は公開、規約13条違反と言うのは、そんなものなのだろう。アメーバブログ管理者が横柄なのがわかる。




注意!≪詐欺メールのURLパラメータリンク≫注意!


詐欺メールの詐欺サイトと詐欺メールの送信元に『フラッド攻撃』するようになってから詐欺メールに変化が起こった。

その一つが、『URLパラメータ』をつけたリンク先。

URLパラメータとは、もしそのリンク先でブラウザから閲覧しようとすると何らかの悪さが可能となるもの。

例えば、詐欺メールを送り付けたメールアドレスのネット端末からアクセスしてきたのが詐欺サイト側で分かったりする。他には、ダウンロードさせるリンク。

奇妙な点もあった。それは、こちらのメールアドレスの@以前の文字列をFrom欄やSubject欄に記載するものが出てきたことともう一つは、詐欺メールヘッダーのFrom欄の相手先メールアドレスを表示している文字列である。

そのFrom欄の<>内のメールアドレスの文字列にサーバーが解釈するような英数字だけのメールアドレスなのだが、その文字列は、こちらのメールアドレスが検索可能なもので記事本文にはないが、その文字列のメールアドレスを消すと検索できなくなった。

その文字列の似たような文字列がヤフーのサイトのURL表示に使われているもの。

例 https://news.yahoo.co.jp/articles/f6889a5e9e74a9bfd2dc538149fd56f6d38c7745←(articles/以降の文字列のような感じ。サーバー側で解釈する文字列だと思うが。)

詐欺メールのリンク先はクリックしてはならないというのは鉄則だ。何が仕掛けられているか、分からないからだ。

URLバラメータがある詐欺メールのリンク先は、詐欺メール送信者がどのメールに出したものなのか調べたり、リンク先にアクセスさせてスマホやパソコンに不正プログラムをダウンロードさせる事も考えられる。

もし、詐欺メール本文中のURLリンク先のIPアドレスを知りたい場合、そのURLパラメータを省いて調べたほうがいい。

 

パラメータは、平文で分かるものもあるし、平文じゃないものもあるから要注意だ。


≪詐欺サイトの雲隠れ≫

◆フラッド攻撃以降の詐欺サイトの変化

私がやっているフラッド攻撃で詐欺サイトによっては、【URLの閉鎖】【URLのIPアドレス移動】などの変化がある。


特に閉鎖する詐欺サイトのURLが多い。

【URLのIPアドレス移動】の場合、移動先のIPアドレスで同じようにサーバーを設置していたり、何もポートを開いていないケースもあったりする。あるいは、FTPサーバーだけの場合もある。


◆『噛ませ犬のサイト』=ダミーサイトをリンク先にした詐欺メール

この詐欺メールは、詐欺メール本文中のリンク先に「普通らしきサイト」をリンクさせるもの。

その目的は、フラッド攻撃をそこに向かわせるための噛ませ犬のようなもの。

要は、私のフラッド攻撃をダミーのサイトに向かわせ、それで詐欺サイトへのフラッド攻撃をできるだけ回避しようとするもの。

◆フラッド攻撃の効果

詐欺サイトへのフラッド攻撃では、プロバイダーによるが、在日のテンセントクラウドのようなサーバーだと、フラッド攻撃でその詐欺サイトにブラウザでアクセスしてもブラウザでは表示に至らない。つまり、詐欺サイトのサーバーがアップアップしてフラッド攻撃の効果がある状態となる。

それを毎日のように何度かやってやると1か月以内にURLが消滅、つまり、そのURL自体が閉鎖したようなものになった。



≪プララメールで詐欺メール対策が可能≫

プララユーザーが可能なプララメールの拒否設定は、To欄の【宛先】の文字列を指定する条件を設定する方法にある。

メールによってはTo欄は、次のような表示になるが、To欄のメールアドレス手前の文字列を指定し、プララメールの拒否設定で『含まず、さらに』に設定し、同じTo欄の設定で自分のメールアドレスの@以前の文字列を入力し、『含む』を設定するものである。

例 ノノコ様abcd@efg.com> ⇒「ノノコ様」の文字列。

詳しくは、以下の記事を参照。

●【複製】≪詐欺メールの発信元≫No27+ぷららのメール拒否設定
https://ameblo.jp/push-gci/entry-12854911961.html
公開停止になったら・・・・以下

アメーバサイトが詐欺メールの記事を公開停止にした


例示しているプララのメール拒否設定は、詐欺メール送信者がメールアドレスがわかっていてもメールアドレス以前の文字列がわからない限り、そのメールは、拒否されて破棄される。

注意点は、取引先や友人などの相手先にその文字列を指示しておくことである。

氏名を設定する場合、メールアドレスや氏名・住所が情報漏えいしている場合には、役に立たないから推測不能な文字列を設定したほうがいい。

日本語の漢字も使えることを意味するから無尽蔵のパスワードのようなものになる。



6月8日現在、詐欺メールゼローーー!


5月30日から======↑プララメール拒否設定更新↑=======


=====================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け付けていない。2019年10月10日。

ameba      https://ameblo.jp/push-gci/
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/