遠隔テクノロジー被害と集団ストーカー被害

遠隔テクノロジー 電磁波攻撃 音声送信 仄めかし 集団ストーカー 思考盗聴 脳波盗聴 マインドコントロール

◆プララユーザーのための詐欺メール対策◆

2024年06月12日 | インターネット

◆プララユーザーのための詐欺メール対策◆

詐欺メール対策は、メールソフトでやっても意味がない。

プララメールでは、詐欺メール対策が可能。


但し、自分のメールアドレス以外の住所や氏名、電話番号、サイトで使っているパスワードなどが漏えいしている場合には、以下の拒否設定では注意が必要になる。


≪プララメールの拒否設定≫

以下の画像のように「プララにwebメール」にログインする。そして、拒否設定にたどり着いてから詳細設定で拒否設定を行う。

 

 

 

これがプララwebメールの画面

 

 

 

 

この下の画面でも可能だと思うがやったことがないので・・・recieved欄の設定はできないが。詳細設定を選んだ方がいいと思う。

 

上記画面をたどってようやく設定に入る。

 

以下の画像の説明ーーー

 


① 送信者・宛先・件名の選択カラムで【To欄】を選択、その次の入力欄に相手から見て宛先のメールアドレス手前の文字列を入力する。

例えば、相手先が自分にメールを送信する場合、メールアドレスの手前に「氏名」などを書き込むがそうした文字列のことである。

例 ノノコ様<abc@abc.com>の「ノノコ様」の文字列

その同じカラムの【To欄】の下にある選択項目を【含まず、さらに】にする。

【含まず、さらに】に設定することで【To欄】の「ノノコ様」の文字列が付いたメールアドレスは、拒否設定に含まないに設定され、【さらに】が付くことで同一カラムにもう一つ条件を付けられるようになる

② 1の設定で【含まず、さらに】に設定すると送信者・宛先・件名の選択カラムがもう一個出てくる。

この設定でも送信者・宛先・件名の選択カラムは、【To欄】を選択する。そして、詐欺メールが頼りにしているメールアドレスの@以前の文字列を入力する。

そして、この選択カラムの下の選択項目を【含む】に設定する。

例 メールアドレス⇒<abc@abc.com>のabcを入力。


※送信者・宛先・件名の選択カラムで同じ【To欄】を二つに分けてそれぞれ個別に設定して統合するのである。但し、この設定では、詐欺メール送信者が【To欄】を記載しない方法でメールを送ってくるケースの場合、拒否設定が通用しない可能性(実際どうなるかは知らない)がある。そこで次の設定を付け加えるのである。

③ 任意のヘッダのカラムで最初の枠にRecievedを入力する。次の枠にメールアドレスの@以前の文字列を入力し、その下の選択項目を【含む】に設定する。

この設定は、Recieved欄がどのメールヘッダーにも当然あり、自分のメールアドレス宛てに送信するものだから必ずメールアドレスの@以前の文字列が含まれているため、詐欺メールは拒否される。



注意ーーー

この設定を行うと自分にメールを送ってくる普段の相手がメールアドレスの前に名前などの文字列を入れずに送ってくる場合には、当然のことながら拒否設定に引っかかって相手のメールが届かないことになる。

この設定を行った場合、関係者に指定・お知らせする必要がある。

④ 「サイズ」と「メールソフト」の設定は、入力しなければ設定完了できないから、次のように設定する。

「サイズ」・・・100バイトでも200バイトでも、あまり大きくしないように数字を入力。

「メールソフト」・・・詐欺メールにはご丁寧にメールソフトを書き込んであるものがあるが、そんなメールソフト名は役に立たないから、英数字で推測不可能な文字列を入力し、【含まない】に設定する。


詐欺メールは、クラウドのwebメールを使っているからそもそもメールソフト名が意味がない。

自分の使っているメールソフト名を入力する場合、【含まない】に設定すると相手が自分とは異なるメールソフトで送信する場合には、上記の設定が通過しても、【含まない】に該当しないメールソフトとして拒否設定に引っかかる可能性がある。

さらに下の設定にある拒否設定した場合の通知は、送らない、を選択。



≪設定①の指定文字列≫

入力可能な文字列は、英数字、漢字、ひらがな、カタカナなどが可能。

従って、ここで指定する文字列は、メールが届くためのパスワードのようなものとなる。

但し、自分のメールアドレス以外の氏名などが情報漏えいしている場合、氏名を指定文字にするのは、やらない方が賢明。

なお、氏名を指定する場合、「山田ノノコ」のように苗字と名をくっつけている場合「山田ノノコ」全体を指定文字にしたら「山田」だけ、「ノノコ」だけでは拒否設定に引っかかる。スペースで区切ると区切った前の方だけが『探知』されると思うが詳しくは分からない。


≪糞ッたれのマイクロソフトwebメール≫・・・余談


webメールを持っている場合、自分のwebメールから自分のメールアドレス宛てに送信する場合には、ヤフーのwebメールではあっさりと設定しやすいが、マイクロソフトのwebメールは、苗字と名が順序が逆になっていることに注意したほうがいい。

マイクロソフトのwebメールは、カスボケのアメリカ訛りのwebメールのため、自分宛にメールを送信する場合の相手先メールアドレスの登録設定には、注意したほうがいい。

もし、名と苗字を設定したとき、多分だが、メール送信した時にプララのサーバーに名の方が先だと思うから、プララで受信時に「名」が先か、「苗字」が先か、よく確認したほうがいい。


別件だが、マイクロソフトのwebメールからプララのメールに送信する場合、15分以上の遅延が発生するケースが多い。ーーー今までの送信した成績で言えば、15分以上がしょっちゅう、たまにすぐに届く場合もある。ーーーヘッダーを調べると送信元のIPアドレスが異なるのだが、マイクロソフトでは、対応する気配が全くないからwebメールにマイクロソフトを選択するのは、プララユーザーにはお勧めしないと断言しておく。

余談だが、マイクロソフトのwebメールにやってくる詐欺メールが減ってきているが、詐欺メール対策に関しては、マイクロソフトは常に後手を踏んでいる。

さらに余談だが、マイクロソフトのwebメールは、横に並んでいるメールフォルダーを全部表示しない。3つくらいなら全部だが、数が多いと検索して探すような仕組みを取り入れている。腹立たしい仕組みのwebメール。

webメールは、スマートさ、分かりやすさの点でヤフーメールが一番いい。未だにヤフーメールで詐欺メールを見たことはない。


=====================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け付けていない。2019年10月10日。

ameba      https://ameblo.jp/push-gci/
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/


アメーバブログ【複製】≪詐欺メールの発信元≫No26 転載

2024年06月11日 | インターネット

アメーバブログ記事公開停止の中身

 

アメーバサイトは、以下の記事を公開停止にしたまま、その記事から4つのあぶり出し記事を出したが、2番目のあぶり出し記事を削除した。

 

2番目のあぶり出し記事の内容は、以下のもの。

++++++++++++++++++++++++++++++++


5月9日=====↑拒否設定追加↑======

詐欺サイト【43.163.204.21】【22,80,443】【在日テンセント43.163.192.0 - 43.163.255.255】
https://mellocom.net【閉鎖】
Received: from source:[198.46.192.31] 【HostPapa(RackNerd)198.46.128.0 - 198.46.255.255】helo:mail6.smaetazsonm.com
From: e-Tax(国税電子申告・納税システム) <admin@smaetazsonm.com>【198.46.192.13 RackNerd 198.46.192.0 - 198.46.192.63 】
Subject: 務署からのお知らせ【宛名の登録確認及び秘密の質問等の登録に関するお知らせ】
Date: Wed, 8 May 2024 17:24:45 +000

 

+++++++++++++++++++++

アメーバサイトは、おそらく在日のテンセントクラウドのプロバイダーから圧力がかかったと思われる。

 

上記詐欺サイトは、いくつかのURLが一つのIPアドレスとなっている。

 

上記の詐欺サイトは、詐欺メールにリンクされていたものでフラッド攻撃を行った後にサイトのURLが閉鎖されていた。その腹いせだけではない。

 

実は、5月30日にプララのメールの拒否設定で詐欺メールが届かないように設定した後なのだ。だから、その分も含めた腹いせにアメーバに圧力をかけたのだろう。

 

在日の中華系クラウドが名誉でも傷つけられたとでも言い放ったのかもしれない。

 

薄汚い詐欺サイトの場所を提供するクラウドだが、クラウドフレアのように胸張って詐欺サイトの場所を提供して儲けているんだよと言うのが筋だろう。

 

以下は、公開停止になった記事の内容である。

+++++++++++++++++++++

 

 

この記事が公開停止にされ、前例に倣って、複製記事を出すことにした。

 

前例。

【複製】≪詐欺メールの発信元≫No27+ぷららのメール拒否設定


アメーバ管理者と言うのは、違反報告で匿名からの通報をもとに単純作業で公開停止にしている模様だ。

前例のような『あぶり出し記事』を出す前に、いきなり複製記事を出すことにした。

記事の内容は、HostPapa(RackNerd)のプロバイダーから送信された詐欺メールである。

 

面白いことに投稿数時間後に公開停止した。

 

メールヘッダーに13条違反?馬鹿げた公開停止だ。そのうちあぶり出し記事でも出すことにしよう。

+++++++++++++++++

 

≪詐欺メールの発信元≫No26

5月17日 追記

 

5月10日のプララメールの拒否設定以降、詐欺メールが来なくなった。

 

Received欄に詐欺メール送るところの特徴を登録して拒否するようになったのだろうが、奴ら他のクラウドも使えるはずだが。

例 Received mail5

 

RackNerd系のクラウドサーバーのメール送信元がプララのメール受信サーバーに名乗っている名称には、似たような特徴がある。同様の傾向は、テンセント系のクラウドにもある。

 

それらの特長的な表示をプララのメール拒否設定で設定する。その際、主要な設定項目のTo欄を選んでそれに自分のメールアドレスの先頭部分の表示を設定すれば、自分宛のメールアドレスでReceived欄に上記の名称が設定されれば、それらの詐欺メールは、拒否される。(拒否を通知しない設定にしていたら、奴らは何度でも無駄にメールを送信することになるが。)

 

 

 

詐欺メールのリンク先は、同じ。在日のテンセント系のクラウドに設置しているようだが、同じ詐欺メールの別のリンク先は、別のクラウドに設置していて、少なくとも3箇所のクラウドに同じ詐欺メールのリンク先が点在するようだ。以下の例では、税務署関係の詐欺メール。

 


5月10日=====↑拒否設定追加↑======

詐欺サイト【43.133.189.94】【在日テンセント43.133.160.0 - 43.133.191.255】
https://legomania.net【】
Received: from source:[198.46.192.30] 【HostPapa(RackNerd)198.46.128.0 - 198.46.255.255】helo:mail5.smaetazsonm.com
From: 国税(+文字化け) <admin@smaetazsonm.com>【198.46.192.13】
Subject: 務署からのお知らせ【宛名の登録確認及び秘密の質問等の登録に関するお知らせ】
Date: Thu, 9 May 2024 20:03:23 +000

5月9日=====↑拒否設定追加↑======

詐欺サイト【43.163.204.21】【22,80,443】【在日テンセント43.163.192.0 - 43.163.255.255】
https://mellocom.net【閉鎖】
Received: from source:[198.46.192.31] 【HostPapa(RackNerd)198.46.128.0 - 198.46.255.255】helo:mail6.smaetazsonm.com
From: e-Tax(国税電子申告・納税システム) <admin@smaetazsonm.com>【198.46.192.13
RackNerd 198.46.192.0 - 198.46.192.63 】
Subject: 務署からのお知らせ【宛名の登録確認及び秘密の質問等の登録に関するお知らせ】
Date: Wed, 8 May 2024 17:24:45 +000

5月8日

詐欺サイト【43.163.204.21】【22,80,443】【在日テンセント43.163.192.0 - 43.163.255.255】
https://mellocom.net【閉鎖】
Received: from source:[192.227.164.138]【22】【RackNerd 192.227.164.128 - 192.227.164.255】 helo:mail2.styrongawe.com
From: e-Tax(国税電子申告・納税システム) <admin@styrongawe.com>【192.227.164.137】
Subject: 務署からのお知らせ【宛名の登録確認及び秘密の質問等の登録に関するお知らせ】
Date: Wed, 8 May 2024 02:17:00 +000

5月6日

詐欺サイト【43.163.204.21】【22,80,443】【在日テンセント43.163.192.0 - 43.163.255.255】
https://asq5681a.net【閉鎖】
Received: from source:[107.173.141.52] 【RackNerd 107.173.141.0 - 107.173.141.255】helo:mail4.maszmxwetaaz.com
From: e-Tax(国税電子申告・納税システム) <admin@maszmxwetaaz.com>【107.173.141.5】
Subject: 務署からのお知らせ【宛名の登録確認及び秘密の質問等の登録に関するお知らせ】
Date: Sun, 5 May 2024 19:06:41 +000


=====================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け付けていない。2019年10月10日。

ameba      https://ameblo.jp/push-gci/
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/


≪詐欺メールの発信元≫No27+ぷららのメール拒否設定

2024年06月02日 | インターネット

≪詐欺メールの発信元≫No27
2024-0602

18時過ぎに記事「公開停止中」を確認。FC2以外のブログサイトにも記事を転載。


≪最近の詐欺メールの動向≫

2024年に入ってからの詐欺メール受信件数は、47件だった。他の被害者から見れば、かなり少ないと思われる。

5月10日のプララメール拒否設定から5月30日まで20日間くらい詐欺メールが来なくなっていたが、5月30日に詐欺メールが久しぶりにやってきた。

同日5月30日に前々から次の拒否設定を考えていたのでそのあとにプララのメールの拒否設定を新設した。同時にそれまで設定していた10数個の設定はすべて削除した。

以下にその設定内容を。


≪プララメール拒否設定≫

 


新設の拒否設定は、自分が受け取る相手からの【TO欄】を設定(限定)した。そして、同じ【TO欄】の設定に詐欺メールなどがよく使うメールアドレスの先頭文字列(@以前の文字列)を設定した。(ABCD@abcd.efg.hijのABCDの部分)

その新設の拒否設定では、相手がTO欄に入力しなければならない文字列がわからない限り、そのメールアドレス宛てのすべてのメールは拒否されることになる。(相手先のメールによっては、氏名を先に入れていないケースが該当する)

① 【TO欄】●●●●の文字列・・・・【含まず、さらに】←これをラジオボタンを選択する。

② 【TO欄】××××の文字列・・・・【含む】←ここの入力文字は@以前の文字列。

そのほかの項目は適当に。

③ メールのバイト数・・・100バイト以上(この設定をしないと設定が完了しないために必ず設定する必要がある。)
④ メーラー・・・適当な文字列を【含まず】に設定(ここの設定は好き勝手な文字列でいい。)

注意すべき点は、【TO欄】の【含まず、さらに】に設定する文字列は、例えば、ヤフーのフリーメールアドレスから自分のメールアドレスに送る場合、宛先のメールアドレスの前に付く名前などの文字列。

この設定は、信用している連絡先にメールを送ってくる場合【TO欄】の【含まず、さらに】に設定している文字列を指定しておく必要がある。

詐欺メール送信者に氏名住所も漏洩している場合を考えれば、氏名などの文字列だとこの拒否設定は意味がなくなるから、その点を考えて指定する文字列を決定する必要がある。

いわばその設定文字列は、パスワードのようなもので日本語の漢字などもパスワードとして使える。

また、詐欺メール送信者が【TO欄】をつけない場合には、『任意のヘッダ』でRecieved欄になからず記載されている文字列(宛先メールアドレスの@以前の文字列=①など)を【含む】に設定するしかない。

 

プララメール以外のプロバイダーで似たような設定があるのかわからないが、少なくともプララのユーザーでは有効な設定だと思える。

 

注意点は、詐欺メール送るやつが【TO欄】をつけない場合だけである。(その場合は任意のヘッダで設定する必要がある。)



≪詐欺メールの送信元≫

詐欺メールの送信元によく使われているのがクラウドである。例外的にマイクロソフトのwebメールを使う奴がいるが。

クラウドは、各国のいろいろなプロバイダーが提供していて、一般人が自分のプロバイダーを通してメールを送信する必要のないメール発信が可能だからクラウドを使うのである。

 

クラウドは、詐欺メールの送信元の温床である。


詐欺メールの送信元には、メールの中継サーバーを使う場合もある。ただ、大元の発信元は、以下に示す詐欺メールの実例のように一番下のRecieved欄のサーバーがアマゾンクラウドだから、基本的にクラウドが詐欺メール送信元である。


≪メールアドレスの情報漏えい元≫

自分のところにやってくる詐欺メールは、自分のメールアドレスがアマゾンから情報漏えいしたためにやってくると断定している。

その断定の根拠は、アマゾンの中国の個人出品者から商品を購入したためである。その後相手にクレームを入れてアマゾンサイトの商品ページでその旨を記載したら後で削除され、それ以降から詐欺メールがやってきた。

 

その後マイクロソフトのwebメールに変更したらそっちにもやってくるようになった。マイクロソフトのwebメールを二つ持っているが、もう1個の方は、アマゾンに登録したことがないため一度も詐欺メールは来ていない。


特にアマゾンは、社員に中国人を雇っているようでおそらく詐欺メールを送るやつらとの接点があるだろうことは想像に難くない。

詐欺メールが来るようになった人のメールアドレスは、必ずどこかのショッピングサイトに登録しているはずだ。だから、情報漏えい元はショップサイトだと断定できる。


ショップサイトは、情報を売ることでも金を稼げる。ショップによっては、クレーム入れられてショップのサイト上に文句を掲載できるようなアマゾンなどが腹いせに詐欺メールを送信する奴らにメールアドレスの情報を売りとばすのである。

詐欺メールが来るようになったらそのメールアドレスの万全な拒否設定が可能となるところは、プララのようなメールである。


以下の詐欺メールの実例を掲載しておく。以下の詐欺メールを起点として新たな詐欺メールがやってきた場合、この記事を更新することにする。

 

なお、TO欄は当然記載していない。


5月30日======↑プララメール拒否設定更新↑=======

詐欺サイト【162.241.2.202】【22,53,80,110,143,443,465,587,3306】【Unified Layer 162.240.0.0 - 162.241.255.255】
https://alziraloureiro.com.br/
Received: from source:[210.163.239.68] helo:ocn-bld-mts-201c1.ocn.ad.jp【*】【OCN 210.163.228.0 - 210.163.249.255】
Received: from mf-smf-unw003c1.ocn.ad.jp (mf-smf-unw003c1.ocn.ad.jp [153.138.219.72])【*】【OCN 153.138.128.0 - 153.138.255.255】
Received: from ocn-vc-mts-204c1.ocn.ad.jp ([125.206.160.20])【*】【OCN 125.206.128.0 - 125.206.191.255】
Received: from ocn-sdpx-mts-205c1.ocn.ad.jp ([210.145.249.144])【465,587】【OCN 210.145.224.0 - 210.145.255.255】
Received: from EC2AMAZ-EMQI0E7 (ec2-44-197-241-32.compute-1.amazonaws.com [44.197.241.32])【3389】【Amazon 44.192.0.0 - 44.223.255.255】
From: From:
+++メールシステム <nonoko@themis.ocn.ne.jp>【180.37.194.11】【OCN 180.37.128.0 - 180.37.255.255】
Subject: 2 保留中の通知 Thursday, May 30, 2024
Date: Thu, 30 May 2024 11:59:09 +0000

詐欺サイト【103.140.239.152】【22,80,443,3306】【UFO-HKBN-BGP 103.140.239.0 - 103.140.239.255】
https://mirceavadan.com
Received: from source:[1.32.216.142] helo:mail0.lvdgzvuswqd510.com【22,53,80,110,143,443,465,3306】【BGP216-KR 1.32.216.0 - 1.32.223.255】
From: 自動メール通知 <info@creema.jp>【35.76.91.3+54.249.154.38+54.64.202.98】【Amazon
Subject: 【 イオンカード 】決済完了のお知らせ
Date: Thu, 30 May 2024 06:33:44 +0900

 

Amazon】と言えば、以下の記事を出して欠陥故障品を買って直してから使え、と言うものをなめるな、と言う感じで出した。

 

Maitlan名のビデオカードには要注意 そのビデオカードは修理が必要

 

 


5月10日=====↑拒否設定追加↑======

=====================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、あちこちで対応するのが面倒になって、https://ameblo.jp/push-gci/のブログだけで対応することにした。メインブログ以外ではコメントは受け付けていない。2019年10月10日。

ameba      https://ameblo.jp/push-gci/
fc2          http://keyhole276p3mhz.blog75.fc2.com/
livedoor    http://blog.livedoor.jp/push_gci/
ameba      https://ameblo.jp/papa-quebeck/
goo          http://blog.goo.ne.jp/push-gci
jugem       http://papa-quebeck.jugem.jp/
cocolog     http://papa-quebeck.cocolog-nifty.com/blog/
hatena      https://papaquebeck.hatenablog.com/


≪詐欺メール≫「【重要】Evernoteアカウントの自動退会処理について。」

2022年06月22日 | インターネット

≪詐欺メール≫「【重要】Evernoteアカウントの自動退会処理について。」

詐欺メールの発信元を調べてみた。

詐欺メールについての情報は、『詐欺メール相談センター』の以下のページに羅列されている。

 


詐欺メールが来るということは、すでに自分のメールアドレスが詐欺メールを送信する悪い奴らに出回っている。


私の場合、自分のメールアドレスがどのように悪い奴に渡ったのか考えれば、今のところアマゾンで外国(中国・韓国・アメリカ)の売り手から商品を購入した以降から多くなってきたのでアマゾンでのアカウント登録に使用したメールアドレスがアマゾンから漏れたものと考えている。

今のところ詐欺メールがやってくるのは、アマゾンの登録メールアドレスのうちヤフーのフリーメールアドレス以外のすべてである。(詐欺メール対策にはフリーのヤフーメールが適しているといえる。事実ヤフーのフリーメールには詐欺メールが来ない。)

≪アマゾンで買い物すると詐欺メールが増加する≫

 


1 ヤフーのフリーメールには詐欺メールが来ない
2 プロバイダーからもらったメールアドレスには詐欺メールが来る
3 マイクロソフトのwebメールには詐欺メールが来る
※すべてはアマゾンの登録に使ったメールアドレスの比較。

■詐欺メールの探査■

◎発信元は、日本。

カゴヤ・ジャパンに割り当てられたIPアドレスから送信されている。簡易のポートスキャンをしたところ特別返ってくるものがなかったことからwebサーバーなどのサーバーではないことがわかる。

カゴヤ・ジャパンについては以下を参照。
https://www.kagoya.jp/


◎経路

カゴヤ・ジャパンに属するIPアドレスのネット端末からプロバイダーぷららのメールサーバーを経由してぷららに属する私のパソコンメールによって受信。


送信者は、Return-Pathと等しいSenderだから香港であり、その香港の悪い奴は、アフリカのセイシェル諸島にIPアドレスを持っていてセイシェル諸島からカゴヤ・ジャパンに属するIPアドレスの端末を使ってぷららのメールアドレス<オラのメール.plala.or.jp>に送信したものと考えられる。

この場合、日本にあるカゴヤ・ジャパンに属するIPアドレスは、悪い奴に利用されていることがわかる。

すなわち、悪い奴からすると発信元の時間帯を日本時間として表示する利点があり、日本時間ではないメールは詐欺メールだと一発で分からないようにしてある。



◎メール本文の中のログイン先

ログイン先を調べたところ、アメリカのQUADRANETに属する。

155.94.144.10

簡易ポートスキャンの結果・・・つまり、いつでもサーバーがオープンで待ち構えていることを示す。

Hostname: 155.94.144.10.static.quadranet.com
TCP ports (5)
21クローズポート,
22===SSH-2.0-OpenSSH_7.4
80サーバーはnginx
443
8888

ちなみにEvernoteの登録ログイン先は、まるで異なることがわかる。

https://www.evernote.com/Login.action===23.45.56.173


◆詐欺メール【Subject: 【重要】Evernoteアカウントの自動退会処理について。】のメールヘッダー

当方のメールアドレスは、 <オラのメール.plala.or.jp>である。


Return-Path: <ejzdpd@aqi.cc>===154.92.17.206
Received: from mspmv18.ake-mailbk.plala.or.jp ([172.23.13.218])
          by mta-eh13.plala.or.jp with ESMTP
          id <20220619191336.UMRR25021.mta-eh13.plala.or.jp@mspmv18.ake-mailbk.plala.or.jp>
          for <オラのメール.plala.or.jp>;
          Mon, 20 Jun 2022 04:13:36 +0900
Received: from mta-x13.ake-mailbk.plala.or.jp (HELO mta-x13.plala.or.jp) ([172.23.12.13])
  by mspmv.ake-mailbk.plala.or.jp with ESMTP; 20 Jun 2022 04:13:37 +0900
Received: from source:[133.18.214.74===送信元カゴヤ・ジャパン===v133-18-214-74.vir.kagoya.net] helo:aqi.cc by mta-x13.plala.or.jp
          with ESMTP
          id <20220619191336.ZYUB7802.mta-x13.plala.or.jp@aqi.cc>
          for <オラのメール.plala.or.jp>;
          Mon, 20 Jun 2022 04:13:36 +0900===時間帯を怪しまれないようにしている

Sender: ejzdpd@aqi.cc==154.92.17.206===香港、セイシェル諸島
From: "Evernote" <no-reply@notifications.evernote.com>
To: <オラのメール.plala.or.jp>
Subject: 【重要】Evernoteアカウントの自動退会処理について。
Date: Mon, 20 Jun 2022 04:13:30 +0900
Mime-Version: 1.0
Content-Type: multipart/alternative;
    boundary="----=_NextPart_000_0667_017BF7D8.1CD67220"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2900.5512===怪しいメールソフト
X-MimeOLE: Produced By Microsoft MimeOLE V6.3.9600.20139



◎Return-PathとSenderのIPアドレスの素性

inetnum:        154.92.17.0 - 154.92.17.255
netname:        Guangzhou_Yisu_Cloud_Limited
descr:          Guangzhou Yisu Cloud Limited
country:        HK

person:         Cloud Innovation Support
address:        Ebene
address:        MU
address:        Mahe
address:        Seychelles


◎from sourceの素性

inetnum:    133.18.214.0 - 133.18.215.255
netname:    KIR
descr:    KAGOYA JAPAN Inc.
country:    JP


============================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、https://ameblo.jp/push-gci/のブログだけで対応することにした。
2019年10月10日。
ameba
https://ameblo.jp/push-gci/
fc2
http://keyhole276p3mhz.blog75.fc2.com/
livedoor
http://blog.livedoor.jp/push_gci/
ameba
https://ameblo.jp/papa-quebeck/
goo
http://blog.goo.ne.jp/push-gci
jugem
http://papa-quebeck.jugem.jp/
cocolog
http://papa-quebeck.cocolog-nifty.com/blog/
hatena
https://papaquebeck.hatenablog.com/
Twiter
https://twitter.com/Target_Quebeck
============================
ボンクラタワー  ハンター9871  これよりマークシート開始
ボンクラータワー ハンター9871  上昇
ボンクラータワー ハンター9871  ポールが見えない
ボンクラータワー ハンター9871  ブリザードだ
ボンクラータワー ハンター9871  うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー  あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981  墜落したぞ
ボンクラータワー ハンター9845  どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果
43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌 mike18
235.2→札幌
240.2→札幌 atomkaiser19
247.85→札幌
256.85→札幌
257→札幌 11
258.25→札幌
276.3→札幌  IC-R3ss内部発信 ID-92内部発信 keyhole12
305.7→札幌管制
308→札幌
315.6→札幌 foxtrot
327.6→札幌 manual
337.4→札幌 u2(取材ヘリ・自衛隊・海保など)ヘッドワーク・機体間通信
354.2→札幌 sherra
365→札幌  パソコンノイズ電波 quebec
362.6→札幌八戸
388.9→札幌  パソコンノイズ電波 8