最新の技術と最新情報で
最適な環境と安心を提供する
サイバーセキュリティカンパニー

Information
Warning NEWS

          2025/04/26
SouthPlumeを装ったフィッシングメールにご注意ください。

「緊急メール通知」の件名で当社を装ったフィッシングメールを確認しました。
【要注意】当社からログイン及び設定変更を求めることは一切ありません。
その他フィッシングメール同様に添付ファイルおよび本文内URLへのアクセスには
十分ご注意ください。

4月26日に当社を装ったフィッシングメールを確認いたしました。
当社では、このようなサポートメールを送信することはありません。
また、本文内に記載のある当社サービスは存在しておりませんので、同様のメールを受信した際は破棄するようお願いします。

送信メール内容

From: southplume.com メールサポート (kwmrmisa@blue.plala.or.jp)
To: ○□△@southplume.com
Date: Fri, 25 Apr 2025 22:36:35
Subject: 緊急メール通知
----------------------------------------

お客様各位

southplume.com をご利用いただきありがとうございます。

昨今、southplume.com をはじめ各社が展開するメール送信ガイドラインにて、メールセキュリティ強化が求められています。

すべてのお客様は、以下のリンクからログインして、新しい設定に更新する必要があります。

southplume.com 社 メール送信者のガイドライン

hxxps://ne-japn-top.beak.host/mail-active-support-info/home-news/#○□△@southplume.com/

当社ではメールの信頼性・セキュリティ向上に対応したプランをご用意しています。
当社提供プランでSPF、DKIM、DMARK、TLSの対応状況は以下となります。

※旧プランではDKIM、TLSは未対応となります。旧プランをご契約中でDKIM、TLS対応のサーバーをご希望されるお客様は、最新プランへのプラン変更、新規契約をご検討ください。

※ 当社には「southplume.com メールサポート」というサービスはありません。
※ メール送信者(赤字部分のメールアドレス)が当社ドメインとは異なるドメインです。
※ 当社はメール送信のガイドラインを開示していません。また、ログイン及び設定更新などを求めることはありません。
※ ガイドライン部分のURL(下部赤字部分のURL)は当社で利用しているドメインではありません。
※ メール本文下部にある「当社提供プラン」は当社のサービスではありません。
※ 仮に類似の当社を装ったメールが届き、URLにアクセスしてしまった場合であっても、各自の責任において対処して
  いただきますようお願いします。

【上記フィッシングメールについて】
送信元のメールアドレスを見ると[@blue.plala.or.jp](NTTドコモ)になっていますが、virmach社が提供するVPSを
使って送信されています。
メールのヘッダー情報から確認すると、更にその先の送信元は米国からであることから日本のISPを経由して送信元を
偽装したメールになっています。
送信ポートは10024を利用していて、このポートはEphemeral Port (一時ポート) の範囲に属しています。
この範囲のポート番号は、クライアントがサーバに接続するために使用され、アプリケーションが終了すると解放されます。
クライアントアプリケーションが特定のサーバの10024番ポートに接続しようとした場合に、ポート10024は使用できるため
送信者はクライアントアプリケーションを利用しplalaサーバに接続して送信してきたと考えられます。
当社では、送信経路(サーバ)のIPやその他フィッシングの条件に合致したことから、フィッシングメールとして分類されて
受信したため、フィッシングの分析対象メールとなりました。

【フィッシングメールの見分け方】
フィッシングメールは、攻撃者が任意の第三者に送信元を偽装して送信し、添付ファイルや本文内のURLにアクセスさせて
フィッシングサーバに誘導し、個人情報や機密情報を窃取する目的で送られてくるメールです。
メールが来た際は、以下の点に注意してください。

①送信元のメールアドレスを確認する。
 送信元のメールアドレスは、どんなアドレスか?送信者の正規ドメインからのメールであるか?
 送信者のメールアドレスが正規の場合であっても、本文内容と一致しない場合はフィッシングメールと判断する。
 例)送信者メールアドレスが、ゲーム会社で金融機関の情報更新を求めてくる場合など・・・
 また、正規送信者に酷似したメールアドレスを一部のみ変えて送信することもありますのでご注意ください。

②添付ファイルにアクセスしない。
 送信者が正規の顧客であっても、十分確認してからアクセスしてください。

③本文内URLにアクセスしない。
 本文内URLは参考として、正規のサイトからアクセスするようにし、メール本文からアクセスしないでください。
 正規のサイトURLからアクセスして同内容が存在している場合のみ、正規サイトから処理を実行してください。

④本文の内容をきちんと確認する。
 全世界でフィッシングメールが大量に配信されていることから、一般的に、アップデート、設定変更などを求める場合
 メールでログインや詳細情報の変更を求めるサービスは疑ってください。
 その時、検索サイトや送信者の正規企業サイト(もしくはサービスサイト)、フィッシング協議会、などを確認すると
 送信されてきたメールがフィッシングであるか否か情報が掲載されていることがあります。
 送信者、メール本文の内容、自分の利用状況から相違がない場合にのみ、正規サイトからアクセスするようにしてください。
 ※普段よく利用するサイトはブックマーク(お気に入り登録)しておき、そこからアクセスすることを推奨します。

⑤国別ドメインの確認
 国別ドメイン(日本の場合は.jp)をきちんと確認し、不要な場合はメールソフトなどでフィルタリングすることを推奨します。

その他ご不明点がございましたら下記までお問い合せ下さい。


※当レポートの情報はサイバー情報提供サービス“SIPS”で確認した情報を基に提供しています。
※当レポートにて提供する情報は弊社サービス上で確認した数字で全てのサイバー攻撃に対する数字を表したものではありません。
※当レポートに関するお問い合わせは下記までお願いします。