ノーマルビュー

There's a Rash of Scam Spam Coming From a Real Microsoft Address

著者:msmash
2026年1月29日 03:48

🤖 AI Summary

**要点まとめ(日本語)**

- **問題の発端**:Microsoft が公式に「許可リストに追加すべき」正規のメールアドレス **no‑reply‑[email protected]** から、詐欺メールが大量に送信されていると報告が相次いでいる。

- **メールの内容**:受信者に対し、実際には存在しない 399 ドルの請求があったと偽り、電話での「取引取消し」を促す。電話に出た相手はリモートアクセス用アプリのインストールを指示し、マシンを遠隔操作させようとする。

- **被害の広がり**:Ars Technica の読者や他のユーザーが同様のメールを受け取り、Microsoft のサポートページにも同様報告が掲載されている。現在、数十件の事例が確認されている。

- **詐欺の手口**:Proofpoint の脅威研究者 Sarah Sabotka 氏によると、詐欺師は **Power BI の「外部メールアドレスを購読者として追加できる」機能** を悪用。メールの最下部に埋もれた形で「購読」情報が記載されており、受信者が見落としやすい。

- **Microsoft の立場**:このアドレスは本来、メール有効化されたセキュリティグループへ Power BI のレポート配信を行うためのもので、スパムフィルタでブロックされないように許可リストに追加するよう推奨している。

- **対策**:不審な請求やリモートアクセスの指示が含まれるメールは無視し、公式サポート窓口や正規の Power BI 管理画面でメール配信設定を確認することが重要。

**結論**:正規の Microsoft アドレスが詐欺に利用されており、Power BI の購読機能が悪用されている。ユーザーはメール内容を慎重に確認し、不要なリモートアクセス要求には応じないよう注意が必要である。
There are reports that a legitimate Microsoft email address -- which Microsoft explicitly says customers should add to their allow list -- is delivering scam spam. ArsTechnica: The emails originate from [email protected], an address tied to Power BI. The Microsoft platform provides analytics and business intelligence from various sources that can be integrated into a single dashboard. Microsoft documentation says that the address is used to send subscription emails to mail-enabled security groups. To prevent spam filters from blocking the address, the company advises users to add it to allow lists. According to an Ars reader, the address on Tuesday sent her an email claiming (falsely) that a $399 charge had been made to her. âoeIt provided a phone number to call to dispute the transaction. A man who answered a call asking to cancel the sale directed me to download and install a remote access application, presumably so he could then take control of my Mac or Windows machine (Linux wasn't allowed)," she said. Online searches returned a dozen or so accounts of other people reporting receiving the same email. Some of the spam was reported on Microsoft's own website. Sarah Sabotka, a threat researcher at security firm Proofpoint, said the scammers are abusing a Power Bi function that allows external email addresses to be added as subscribers for the Power Bi reports. The mention of the subscription is buried at the very bottom of the message, where it's easy to miss.

Read more of this story at Slashdot.

Microsoft Was Routing Example-Domain Traffic To a Japanese Cable Company for Five Years

著者:msmash
2026年1月28日 03:01

🤖 AI Summary

**要約(日本語)**

Microsoft のネットワークに、テスト用に予約されたドメイン **example.com**(RFC2606)へのトラフィックを、実在する日本のケーブルメーカー **住友電工(sei.co.jp)** に誤って転送する設定ミスが5年間続いていたことが判明しました。

- **影響範囲**:Outlook のアカウント設定時に example.com のメールアドレスを入力すると、テスト用クレデンシャルや設定情報が住友電工のサーバーへ送信される可能性があった。
- **本来の挙動**:example.com は IANA が割り当てた IP アドレスにのみ解決され、外部から取得できないはずのドメインです。
- **Microsoft の対応**:該当サービスから example.com 用のサーバー情報提示を停止し、現在は「not found」エラーが返るだけで、根本的なルーティング修正は行われていないと指摘されています。
- **経緯**:セキュリティ研究者 Dan Tentler(Phobos Group)と Tinyapps.org が今月初めに問題を報告し、Tinyapps.org はこの誤設定が **5 年間** 続いていたと指摘。Microsoft は「設定の原因は不明」で調査中としています。
- **背景**:同社は2024年に、管理権限を持つテストアカウントが漏れ、ロシア国家支援ハッカーに2か月間 Microsoft 重役のメールを閲覧させた事件も報告されており、今回の問題はセキュリティ管理の不備が続くことを示唆しています。

**結論**
Microsoft の内部設定ミスにより、テスト用ドメインのトラフィックが日本企業へ誤送信されていたが、現在は情報提供を停止し、原因究明と根本修正が求められています。
Microsoft has quietly suppressed an unexplained anomaly on its network that was routing traffic destined for example.com -- a domain reserved under RFC2606 specifically for testing purposes and not obtainable by any party -- to sei.co.jp, a domain belonging to Japanese electronics cable maker Sumitomo Electric. The misconfiguration meant anyone attempting to set up an Outlook account using an example.com email address could have inadvertently sent test credentials to Sumitomo Electric's servers. Under RFC2606, example.com resolves only to IP addresses assigned to the Internet Assigned Names Authority. Microsoft confirmed it has "updated the service to no longer provide suggested server information for example.com" and said it is investigating. Security researcher Dan Tentler of Phobos Group noted the company appears to have simply removed the problematic endpoint rather than fixing the underlying routing -- "not found" errors now appear where the JSON responses previously occurred. Tinyapps.org, which noted the behavior earlier this month, said the misconfiguration had persisted for five years. Microsoft has not explained how Sumitomo Electric's domain entered its configuration. The incident follows 2024's revelation that a forgotten test account with admin privileges enabled Russia-state hackers to monitor Microsoft executives' email for two months.

Read more of this story at Slashdot.

❌