先日このようなメールが届いた。
件名:Rakuten – お支払い情報を更新してください。
差出人:Rakuten.co.jp supp-rakuten@rakuten.co.jp

結論からいうと、これは楽天を装ったフィッシング詐欺メールなので、すぐに削除しよう。
なお、メールの差出人は公式の「rakuten.co.jp」ドメインメールアドレスとなっているが、実はちょっとプログラミングの知識がある者ならば差出人情報の詐称は簡単にできるのだ。
差出人情報を見るだけで判断するのは危険なので注意してほしい。
コンテンツ
フィッシング詐欺とは
まず、攻撃者は何を目的にこのようなメールを送り付けてきたのか?
フィッシング詐欺について説明しよう。
フィッシング詐欺とは、差出人を詐称したメールを送り、偽りのログインページなどへ誘導し、ユーザーIDとパスワードを入力させ、アカウント情報を詐取しようという手口だ。
メールのリンクをクリックしてみた
メールが届いた時点で違和感を感じ、すぐにフィッシングメールと気づいたが、手口は分かっているのであえて安全な環境で「アカウントを更新する」ボタンをクリックしてみた。
すると、以下のような本物そっくりのログインページが表示された。

ちなみに以下が本物の楽天ログインページ。

見た目上は全く見分けがつかないように作られている。
どうやって偽のログインページと見分けるか?
先程開いた偽のログインページのURL欄を見てみよう。

うまく楽天を装ってはいるが、ドメインの部分が「rakutn.digital」と全く違っている事がわかる。
ちなみにこちらが本物の楽天ログインページURL。

怪しいと思ったら慎重に
このような見に覚えのないメールが届いたら落ち着いて慎重に行動しよう。
ここでも紹介したとおり、メールの差出人を見て信用せずに、ログインページのURLを慎重に見て判断し、攻撃者の手口に乗らないようにしてほしい。