攻撃者が取得した偽ドメインの前に、本物のサービス名を付けることで、正規の送信元に見せかける手口です。ドメイン偽装より気づきにくい点が特徴です。
・メールアドレスの @以降は「サブドメイン.ルートドメイン」という構造になっている場合があります。
<例>
support@unext.jp(本物)
support@unext.jp.account-verify.com(偽物)
・上記の偽物アドレスは、@の直後に「unext.jp」が含まれているため本物に見えます。
・実際のドメインは末尾のルートドメインである「account-verify.com」です。
@以降を末尾から読み、「.co.jp」「 .jp」「 .com」などの国・種別ドメインを除いた、末尾に最も近い文字列がルートドメインです。
<例>
support@unext.jp.account-verify.com
・ 末尾から読むと「com → account-verify → jp → unext」
・ ルートドメインは「account-verify」のため偽物
@以降にドットが複数ある場合は特に注意してください。
★U-NEXTの正規ドメインに関する説明はこちら。
・メールを削除いただくか、メール本文に記載されたリンク先へのアクセスはお控えいただきますようお願いいたします。