スパム対策の話」カテゴリーアーカイブ

Affinty Designer,Affinty Photoを購入した

2023年2月2日

新しく自作パソコンを組んだのを機に、ソフトの見直しをすることにしました。
AdobeのPhotoshop(Ellements)の代わりにAffinty Photo、Adobeのillustratorの代わりにAffinty Designerをインストールしました。7777円でした。

AdobeのPhotoshop(Ellements)で一番よく使う、解像度を低くして、シャープをかける機能をAffinty Photoで試してみました。
大きさを変えるのはドキュメントのドキュメントのサイズを変更を用います。
シャープをかけるのは、フィルターのアンシャープマスクで半径10px、係数4、しきい値90%を使いました。一度使うと次回も条件を記憶しています。
ちょっと甘い感じがします。
jpgで保存する場合はエクスポートを使います。

Adobeのillustratorで作ったaiファイルをAffinty Designerで読み込むことはできましたが、編集した後で、aiファイルで保存することは出来ませんでした。
ちょっと困りました。
自分だけでデータを使うだけなら良いけど、仕事関係とか他の人とデータを共有するには不便です。

編集自体はかなりな事ができそうですが、文字の縦書きができないのは不便です。
まあ、テキスト領域を縦長にして、ーは|に変えて、中央揃えにすると縦書きっぽくできます。
横書きの文字列を回転させて縦長に表示することは可能なので、致命的な不具合では無いのですけど。
すでに発売済みのAffinty Designer2では文字の縦書きができるようになったそうです。

2023年5月3日

メルカリで、はじめてのアフィニティ・フォト Windows対応版(解説書)2600円を購入しました。
Affintyの解説本って、ほとんど出版されていなくて唯一といってもいいくらいなのだそうです。
少しずつ慣れていこうと思います。

YY-BOARD新バージョンでのスパム対策

2022年5月16日

2022/5/16(月) 00:00 ~ 09:00にコアサーバー(coreserver.jp) 最新・高速サーバーへの移転メンテナンスが行われました。
それ以降、CGIで動作している掲示板(YY-BOARD)が従来のバージョンが動作しなくなりました。

掲示板自体がある意味では時代遅れになってしまっていますが、それでもスパム投稿はあります。
YY-BOARDの新バージョンでは画像を見て数字を入力させるなど、スパム対策は強化されているのですが、すり抜けるスパム投稿はあります。

YY-BOARDが新バージョンに変わった事に伴い、YY-BOARD spam 対策改造も利用できなくなりました。残念です。
CGIの知識も中途半端にしか持ち合わせていないので、自分で触れる部分はごくわずかです。

とりあえず、init.cgiの設定で、

スパム対策に画像認証を使用する場合の設定1にしておきます。
$cf{use_captcha} = 1;

# 投稿があるとメール通知する (sendmail必須)の設定を# 1 : 通知するにしておきます。
$cf{mailing} = 1;

# URLの自動リンク (0=no 1=yes)をnoにします。
$cf{autolink} = 0;

# 投稿制限(セキュリティ対策)を1 : 同一IPアドレスからの投稿間隔を制限するにします。
$cf{regCtl} = 1;

# 制限投稿間隔(秒数)を60秒にします
$cf{wait} = 60;

# 日本語チェック(投稿時日本語が含まれていなければ拒否する)を1=Yesにします。
$cf{jp_wd} = 1;

# URL個数チェック 投稿コメント中に含まれるURL個数の最大値を2にしました
$cf{urlnum} = 2;

2022年7月24日

掲示板(YY-BOARD)を新バージョンに更新してから、メール通知でホスト名は記載されるのですがIPアドレスが記載されなくなりました。
ホスト名からIPアドレス を取得する方法はあるのですが、他のサイトに行って変換したりしなければいけないので面倒です。
以前のように最初からIPアドレスを記載された方が便利です。
そもそも、なんでIPアドレスの取得が必要かというと、迷惑投稿をはじく場合に必要なんです。

メールにIPアドレスの通知を入れるように改造しました。

regist.cgiを改造します。

メール送信の部分で

#———————————————————–
# メール送信
#———————————————————–
sub mail_to {
my ($date,$host) = @_;

の部分を

#———————————————————–
# メール送信
#———————————————————–
sub mail_to {
my ($date,$host,$addr) = @_;

に変更します。

投稿日:$date
ホスト:$host

の下に1行追加して

投稿日:$date
ホスト:$host
IPアドレス:$addr

に変更します。

ついでに、ログにもIPアドレスを記録して、管理画面にもIPアドレスを表示するように改造しました。

regist.cgiを改造します。

unshift(@data,”$no<><>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$crypt<>$in{color}<>$icon[$in{icon}]<>\n”);
unshift(@data,”$no<>$addr<>$time<>\n”);

の全てに <>$addr を加えて

unshift(@data,”$no<><>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$addr<>$crypt<>$in{color}<>$icon[$in{icon}]<>\n”);
unshift(@data,”$no<>$addr<>$time<>\n”);

に変更します。

push(@data,”$no<>$in{reno}<>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$crypt<>$in{color}<>$icon[$in{icon}]<>\n”);

の全てに <>$addr を加えて

push(@data,”$no<>$in{reno}<>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$addr<>$crypt<>$in{color}<>$icon[$in{icon}]<>\n”);

に変更します。

my ($no,$reno,$date,$name,$eml,$sub,$com,$url,$host,$pw,$col,$ico) = split(/<>/);

に $addr を加えて

my ($no,$reno,$date,$name,$eml,$sub,$com,$url,$host,$addr,$pw,$col,$ico) = split(/<>/);

に変更します。

$_ = “$no<>$reno<>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$pw<>$in{color}<>$icon[$in{icon}]<>\n”;

の全てに <>$addr を加えて

$_ = “$no<>$reno<>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$addr<>$pw<>$in{color}<>$icon[$in{icon}]<>\n”;

に変更します。

admin.cgi を改造します。

my ($no,$reno,$date,$name,$eml,$sub,$com,$url,$host,$pw,$col,$ico) = split(/<>/);

に $addr を加えて

my ($no,$reno,$date,$name,$eml,$sub,$com,$url,$host,$addr,$pw,$col,$ico) = split(/<>/);

に変更します。

$_ = “$no<>$reno<>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$pw<>$in{color}<>$icon[$in{icon}]<>\n”;

の全てに <>$addr を加えて

$_ = “$no<>$reno<>$date<>$in{name}<>$in{email}<>$in{sub}<>$in{comment}<>$in{url}<>$host<>$addr<>$pw<>$in{color}<>$icon[$in{icon}]<>\n”;

に変更します。

print qq|<b class=”sub”>$sub</b> 名前:<b>$name</b> 日時:$date [$host]\n|;

に [$addr] を加えて

print qq|<b class=”sub”>$sub</b> 名前:<b>$name</b> 日時:$date [$host][$addr]\n|;

に変更します。

2022年8月2日

頻度は少ないけど、凄く文字化けしているスパム投稿があります。
その場合には、メールでの通知もありません。
掲示板のロゴファイルの最終更新日を表示してあるのですが、それを見て初めて気づくという感じです。
正式な手順を踏んでの投稿では無くて、直接にログファイルに書き込んでいる感じです。
ひょっとしたら、ShiftJISで書き込んでいるのかもしれません。
不思議です

2022年8月15日

スパム投稿防止のために .htaccess で特定IPアドレスのアクセスを制限しているのですが、何故か正常に動作していませんでした。

通常、 .htaccess に deny from 123.456.789.000 に記述すれば、IPアドレス123.456.789.000のアクセスを禁止できるのです。
いろいろ調べたら、 .htaccess の最後の行に空白の行を入れないといけないのを、怠っていたのが原因だったようです。
これで、とりあえず禁止したIPアドレスからのアクセスは無くなりました。

IPアドレス逆引きで調べると、スパム投稿のほとんどは、海外からのアクセスのようです。
最終手段として考えているのは、.htaccessで日本からのアクセス以外の禁止です。
全てのアクセスを禁止した上で、日本のサーバーだけを例外としてアクセスを許可するという設定のようです。

2022年8月28日

相変わらず、スパム投稿はあります。
通知メールは来たり来なかったりです。

アドレスは必ず2個入っているので、
# URL個数チェック 投稿コメント中に含まれるURL個数の最大値の設定を2にしてあるのは効いているようです。
URL個数の最大値の設定を2から1に変更しました。
$cf{urlnum} = 1;

ログを調べると

2630<><>2022/08/28(Sun) 03:06<>ehrwxyyx<>zhdheapz1980@gmail.com<>–Œê‚ªŠÜ禁odn<>–{Œê‚ªŠÜ禁<br> https://****.org/content/probalan-best-price-generic http://****.ru/info/voltaren-buying-generic-w7ze3<><>185.253.162.12<>185.253.162.12<>Sjv9GT0vVtQ6s<>0<>bear.gif<>
2629<><>2022/08/28(Sun) 01:32<>sqsekp<>fmbsoag1975@gmail.com<>–Œê‚ªŠÜ禁pfleh<>–{Œê‚ªŠÜ禁<br> http://www.****.ru/node/28762 https://****.net/vasotec-how-purchase<><>unn-143-244-54-140.datapacket.com<>143.244.54.140<>t9CvrLXw/lFnc<>0<>bear.gif<>
2628<><>2022/08/27(Sat) 22:32<>twtsmgo<>tfjwmjje1977@hotmail.com<>–Œê‚ªŠÜ禁slizt<>–{Œê‚ªŠÜ禁<br> http://****.hu/alesse_generic_comparable_to https://****.net/discussion/avapro-safe-online-pharmacy<><>154.6.130.141<>154.6.130.141<>mmtAjSv9QTZ/E<>0<>bear.gif<>
621<><>2022/08/28(Sun) 10:07<>rdmdaqpt<>fforwhk1979@gmail.com<>–Œê‚ªŠÜ禁iwbub<>–{Œê‚ªŠÜ禁<br> http://****.ru/forum/feldene-how-order-0 https://****.com/lesson/602895/avana-purchase-north-dakota<><>140.228.24.120<>1GawP52sC5R9E<>0<>bear.gif<>
620<><>2022/08/28(Sun) 02:02<>wrwnaplg<>desgpnk1975@hotmail.com<>–Œê‚ªŠÜ禁igzs<>–{Œê‚ªŠÜ禁<br> http://www.****.ru/node/28762 http://****.ru/info/voltaren-buying-generic-w7ze3<><>94.156.14.23<>gWFNhDfHkmRW6<>0<>bear.gif<>

必ず禁が入っています。
ꂪŠÜ禁 と 禁<br> http を禁止ワードに登録しました。
# 禁止ワード
# → コンマで区切って複数指定(例)$cf{no_word} = ‘アダルト,出会い’;
$cf{no_wd} = ‘ꂪŠÜ禁,禁
http’;

2022年9月3日

1週間スパム投稿が止まっています。

2022年9月9日

久しぶりにスパム投稿がありました。
.htaccess で deny from 123.456.789.000 に記述済のIPアドレスでした。
.htaccessをUTF-8で保存しなおしてアップロードしておきました。
念のため、MovableTypeでの禁止IPアドレスにも登録しておきました。

2022年9月26日

今のところ、完全にスパム投稿が止まっています。

Windows10で右クリックでの動作がおかしい 初期画面に戻る

2019年7月15日

ノートパソコンAcer Aspire 5742が途中で電源が切れたり、フリーズするトラブルがあって、CPUファンの清掃やCPUのグリースの塗りなおしをしました。
結果的に原因はハードディスクの不良とChromeの設定で拡張機能が原因でした。

準備していたクロ-ンハードディスクと入れ替えて電源が切れたり、フリーズするトラブルは解消されたの対処ですが、右クリックの動作が、ちょっとおかしいです。

ハードディスクのチェックをしようと思って、管理者権限でコマンドプロンプトを起動しようとしたのですが、起動しないんです。

その他に

スタートメニュー右クリックで
モビリティセンター
イベントビューアー
デバイスマネージャー
ディスクの管理
コンピュータの管理
Windows Powershell
Windows Powershell(管理者)
タスクマネージャー
エクスプローラー
が動作しなく初期画面に戻ります。

アイコンを右クリックしても画面が初期画面になります。

初期画面になるという表現は正確ではないかもしれません。実際はソフトが起動している場合、ソフトの画面はそのまま残り、背景画面が一瞬消えて、アイコン無しの背景画面が表示され、その後アイコンが少しずつ表示されます。

なんか本来できる事が出来ない事が気になるので、ハードディスクをクローンのものと入れ替えて、Windowsを以前の状態に復元してみました。

状況は変わりません。

コンピュータ全体を手動でウイルスチェック(Trojan関連のファイルが2個検出削除)しましたが解決しません。
ネットで調べて修復する手段をすべて試しました。でも解決しません。

イベントビューアー —- Windowsログ — Application — エラー  を確認すると、障害が発生しているモジュール名は mwlshellext.dll  になっています。
エクスプローラーに関係しているようです。
InternetExplore11 を再インストールして、Windows10のアップデートもしましたが、解決しません。

2019年7月18日

Windows7をWindows10にアップデートする MediaCreationTool1903.exe を使ってWindows10を入れなおすことにしました。これを使ってWindows10を入れなおせばソフトを現状のまま継承することができるはずです。

これでも改善しませんでした。おかしいなあ

管理者特権を付与して
c:\Windows\system32>dism /online /cleanup-image /restorehealth
c:\Windows\system32> /sfc /scannow
c:\Windows\system32>powershell
をやってもダメです。

初期画面に戻り動作しない機能が全く動作しないかといえば、そうでもないんです。
スタートメニュー右クリックから選択すると動作しませんが
例えばタスクマネージャーだと 「Ctrl」+「Shift」+「Esc」 で起動すると正常に動作します。
Windows PowerShell(管理者)だと、
コマンドプロンプト(Windowsシステムツール内)から
@powershell -NoProfile -ExecutionPolicy unrestricted -Command “Start-Process powershell.exe -Verb runas”
を入力すると動作します。
コマンドプロンプト(Windowsシステムツール内)を起動して
powershell start-process cmd -verb runas
を入力してリターンキーを押すと管理者権限でコマンドプロンプトを起動できます。

アンチウィルスソフトをアンインストールしてもダメです。
スタートアップを全て無効にしても解決しません。

2019年7月19日

セーフモードを試してみたら正常に動作しました。

ネットで同じような現象が起きているという記事を見つけました。
「ショートカットアイコンを右クリックするとメニューが出てこないでWindowsが再描画され、エクスプローラウインドウが閉じてしまいます」
コンテキストメニューに関係したトラブルということで、コンテキストメニューをカスタマイズできるShellExViewというソフトで調べてみました。

Context Menu でMicrosoftとIntel以外のものをDisabledにすると正常に戻りました。
ShredContextMenu Class (EgisTec Shredderという会社)
eDSshlExt Class          (EgisTec Shredderという会社)
が悪さをしていたようです。

今でもWindows7からWindows10に無償アップデートができる

2019年5月28日

知人から、今でもWindows7からWindows10に無償アップデートができるとの情報を得て、実際に試してみました。
MediaCreationTool1903.exe を
https://www.microsoft.com/ja-jp/software-download/windows10  からダウンロードして実行するだけです。

すべてのアップデートが完了するまで4時間以上かかりましたが、なんの問題もなくアップデートできました。

Aspire one AOA150(Atom N270 1.6GHz/1コア、メモリ容量1GB 、購入時Windows XP Home)なので超激遅です。
Aspire one AOA150(Windows7)は2台持っているのですが、両方とも単用途だけで使っているので超激遅でも使えるかなと思いますが、しばらく様子を見ようと思います。

Windows7に戻せる期間が1か月とか、10日間とか情報がまちまちなので1週間以内にWindows7に戻すかどうか決めようと思います。

一度、Windows7からWindows10にアップデートしたパソコンはWindows7に戻しても、将来的にもWindows10にすることができるらしいので、Windows7のパソコンを持っている人は、一度Windows10にアップデートしておいたほうが良いと思います。

2019年5月31日

あまりにも激遅で我慢できずWindows7に戻しました。
さすがにパソコンの性能はどうしようもないです。

なんでWindows10にしたかというと、ウィルスセキュリティZEROがWindows7に対応しなくなるためだったのですが、ネットで調べると無料のセキュリティソフトも、かなり使い物になるということなので、それを使えば、なんとか対応できるかなと思ってWindows7に戻したのです。

2019年7月18日

他のパソコンで、Windows10でアイコンを右クリックした時の不具合が起きるようになって、他の修復では効果がありませんでした。

Windows7をWindows10にアップデートする MediaCreationTool1903.exe を使ってWindows10を入れなおすことにしました。これを使ってWindows10を入れなおせばソフトを現状のまま継承することができるはずだと思いつきました。

Media Creation Tool1903.exe  を実行するにあたって、適用される通知とライセンス条項で同意した後、「このPCを今すぐアップグレードする」を選択するとWindows10の修復ができたのですが、
「別のPCのインストールメディアを作成する(USBフラッシュドライブ、DVD、またはISOファイル」を選択してUSBメモリでインストールメディアを作成しようとしても、最後に0X80042405-0xA001Bのエラーが表示されて出来ませんでした。
いろいろ調べて、アンチウィルスのソフトを停止して、USBメモリをNTFSでフォーマットし直すとUSBメモリでインストールメディアを作成できるようになりました。

USBメモリでのインストールメディアを使って実行すると、「このPCを今すぐアップグレードする」の選択より、処理に時間が多くかかります。初期画面がWindows7からMedia Creation Tool1903.exe  を実行した時の画面と一緒なのできっと、より強烈にOSを書き変えているのだと思います。

ちなみに、USBメモリでのインストールメディアを使って実行しても、今までの設定やソフトを継承するというモードがあるので安心です。

残念ながら、今回の右クリックの不具合は他に原因があり、Media Creation Tool1903.exe を使っても不具合の解決にはなりませんでしたが、Windows10の修復には有効だと思われます。

2019年9月28日

知人から仕事でオフラインで使っていたWindows7のパソコンをWindows10にして欲しいと頼まれて2台預かってきました。
1台は簡単にアップグレードできたのですが、NEC PC-BL350FW6Wがアップデートできません。
10.1インチ CPU:Atom N570/1.66GHz/2コア メモリ容量:1GB OS:Windows 7 Starter 32bitのパソコンです。Atom N570は開発コードPine Trail(パイントレイル)で64bit対応のようです。
スペック的に不足しているのかなあと思って調べてのですが、サクサク動作するかはともかくWindows10にはギリギリ対応できるスペックのようです。
「別のPCのインストールメディアを作成する(USBフラッシュドライブ、DVD、またはISOファイル」を選択して作ったUSBメモリでのインストールメディア(32bit版)でやってもできません。

「0X800700B7-0x2000A PREPARE_FIRST_BOOT操作中にエラーが発生した為、インストールはSAFE_OSフェーズで失敗しました」の表示が出て、元のWindows7の状態に戻されるのです。

ネットを調べて、BIOSのUSBのレガシーサポートをオフにしてもダメです。

Windows7のリカバリーで購入時の状態に戻したうえで、Windows10にアップデートしようとしてもダメです。

Windows7のリカバリーで購入時の状態に戻したうえで、Windows7の最新のバージョンにアップデートしようと思っても、「Windows7用セキュリティ更新プログラム(KB3156016)」のインストールのところで1時間以上かかっても前に進みません。
x86 ベース システム用 Windows 7 向けセキュリティ マンスリー品質ロールアップ (KB4516065)
x86 ベース システム用 Windows 7 サービス スタック更新プログラム (KB4516655)
x86 ベース システム用 Windows 7 更新プログラム (KB4493132)
もインストール失敗になります。
このあたりに原因があるのかもしれません。

設定やファイル、アプリを引き継がないの選択でアップデートしてもダメです。

インターネット回線と完全に遮断してWindows10にアップデートしようとしてもダメです。

ちなみにアンチウィルスソフトは入れていません。

Windows7 64bit版に新規インストールしてからWindows10にアップデートすれば良いのかもしれませんが、キーボードに支障があるパソコンなので、これ以上手をかけるのをやめました。

2020年1月8日

MediaCreationTool1903.exe を
https://www.microsoft.com/ja-jp/software-download/windows10  からダウンロードしてWindows10インストールDVDを作成してあったのですが、新規購入した自作パソコンに新規インストールできました。Windows7proのプロダクトキーが使えました。

自分のメールアドレスからのスパムメール

2019年2月11日

自分のメールアドレスからスパムメールが送られてきました。
ちょっと気味が悪いのでネットで調べてみました。
Return-Pathの項目が同一のメールアドレスでなければ問題ないという事でしたがReturn-Pathも自分のメールアドレスでした。
ちなみに、そのスパムメールの主なデータは下記の通りです。
(Mozilla Thunderbird の場合は表示—-ヘッダー—すべて にすると表示されます)

差出人
kimassi@spacelan.ne.jp

Return-Path
kimassi@spacelan.ne.jp

最初の時間のReceived
from 39342E3137382E3230312E313534.XNGG4.SBWZQ.yrwoomocefinydcftn.icu (154-201-178-94.pool.ukrtel.net [94.178.201.154]) by chdom02.cm02.cloud-mail.jp (3.11g) with ESMTP id x1ADZjb9019275 for <kimassi@spacelan.ne.jp>; Sun, 10 Feb 2019 22:35:46 +0900 (JST)

内容は以上の通りです。

悪い日本人のために申し訳ありません。
あなたのメールアカウントをハッキングしました。
私はあなたのコンピューターをハッキングした。
私はあなたがポルノを見て見る。
私はあなたのウェブカメラで自慰行為を記録した。
あなたは私に(100000円)を支払わなければなりません。
あなたは48時間があります。
あなたが払っていない場合、私はあなたの隣人とあなたの家族や同僚にビデオを送信します。
あなたはbitcoinで支払う必要があります。
私のbitcoinアドレス:
1JacuT532ozUUtoTHHuXadZrR1yDnmu32K
あなたはbitcoinを購入する方法をgoogleできます。
あなたは48時間で支払っていない場合、私はあなたの連絡先にビデオを送信します。
あなたは非常に特別なポルノの味があります!
将来的には安全に保管してください。

Return-Pathも自分のメールアドレスだったのが気になったので、金沢ケーブルテレビに問い合わせしました。
16時間たちましたが返答はありません。

2019年2月12日

メールで問い合わせして30時間たったけど、金沢ケーブルテレビからは何の返答もありません。

2019年2月14日

相変わらず、返答がありません。
金沢ケーブルテレビのインフォメーションへの問い合わせに先がけて、その前日に前回問い合わせた時に返信があったサポートのメールアドレスにもメール送ったのですが、両方とも返信がありません。

前回は、自分のサイトの掲示板への自分の投稿が『IPアドレスが「逆引き出来ないホスト」のため投稿が拒否される』というトラブルがあって、対応してもらったのです。完全に金沢ケーブルテレビ側のミスでした。

2019年2月15日

結局、金沢ケーブルテレビのインフォメーションからもサポートからも全く返答がありませんでした。
金沢ケーブルテレビはお奨めしません。トラブルも多いしね・・・

2019年3月7日

日経ビジネスの記事で、似たような話が記事になっていました。
ポルノのウェブサイトにマルウェア(ウイルスなど悪意のあるソフトウェア)を置き、ポルノを視聴しているデバイス画面をキャプチャした映像と、デバイスのカメラで撮ったポルノ鑑賞中の使用者の映像を取得したうえ、デバイスから知人の連絡先の一覧も入手したと脅迫。「570ドル(約6万3000円)が私たちの小さな秘密な公正の価格」との言葉とともに、2日間の期限と支払先のビットコインアドレスを示したという。

そのメールには、、被害者がメールサービスなどに使用しているパスワードが記載されているということです。

脅迫メールの送信主のビットコイン口座を追跡調査すると、昨年9月以降、世界で1000件程度の払い込みがあり、総額で約4300万円に上るという。

メールのパスワードなんて、他のサイトで登録するものではないのに、なんで漏れるのか不思議なのですが、よく考えたらメールを受け取れる端末を8台持っているのですが、スマートフォンのメールアプリはあまり有名でないものも試しに使っているので漏れる可能性が無いわけではないです。

それにしても、メールのパスワードが漏れてるかもしれないと相談しているのに、何の返事もアドバイスもしない金沢ケーブルテレビは通信業者の体を成していないです。

そもそもメールのパスワードって自分で簡単に変えられるのかなあ(笑!)

2019年3月11日

Аmazon を語ったスパムメールがきました。
「Аmazon を更新できませんでした。
これは、カードが期限切れになったか。請求先住所が変更されたなど、さまざまな理由で発生する可能性があります。アカウント情報の一部が誤っている故に、お客様のアカウントを維持するため Аmazon 情報を確認する必要・ェあります。今アカウントを確認できます。」
というような内容のメールです。
差出人のアドレスは account-update@amazon.co.jp です。
最初のReceivedは
from xjb (10.119.73.34.bc.googleusercontent.com [34.73.119.10]) by dkshared103.ssl-sys.jp (Postfix) with ESMTPSA id A62EE1B80405 for <kimassi@spacelan.ne.jp>; Sun, 10 Mar 2019 15:07:16 +0900 (JST)
になっています。
Return-Pathは
<apple-004@xinshijie666.info>
なので明らかにスパムメールです。

Аmazon 注文時の正規のメールは
差出人のアドレスはAmazon.co.jp” <auto-confirm@amazon.co.jp>
最初のReceivedは
from a25-11.smtp-out.us-west-2.amazonses.com (a25-11.smtp-out.us-west-2.amazonses.com [54.240.25.11]) by chdom01.cm02.cloud-mail.jp (3.11g) with ESMTP id x1R8KJ9F005427 for <kimassi@spacelan.ne.jp>; Wed, 27 Feb 2019 17:20:20 +0900 (JST)
になっています。
Return-Path:は
<20190227082016e51241a873ff40db9f713437c660p0fe@bounces.amazon.co.jp>
なので本物だと判断できます。