<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE feed [
      <!ENTITY lt "&#38;#60;">
      <!ENTITY gt "&#62;">
      <!ENTITY amp "&#38;#38;">
      <!ENTITY apos "&#39;">
      <!ENTITY quot "&#34;">
      <!ENTITY nbsp "&#160;">
      <!ENTITY copy "&#169;">
]>
<feed xmlns="http://www.w3.org/2005/Atom">
    <title type="text">ブログ</title>
    <subtitle type="text">UJP-Unwired Job Professional</subtitle>
    <updated>2026-04-30T10:20:12+09:00</updated>
    <id>http://www.ujp.jp/modules/d3blog/index.php</id>
    <link rel="alternate" type="text/xhtml" hreflang="ja" href="http://www.ujp.jp/" />
    <link rel="self" type="application/atom+xml" href="http://www.ujp.jp/modules/d3blog/index.php?page=atom" />
    <rights>Copyright (c) 1995-2020</rights>
    <generator uri="http://www.ujp.jp/">D3BLOG - XOOPS BLOG MODULE</generator>
    <entry>
        <title>「未決済分の支払いを御見逃しなく。今月分勤務の支払いを完了してください。　というセクストーションメール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog/details.php?bid=11169" />
        <id>http://www.ujp.jp/modules/d3blog/details.php?bid=11169</id>
        <published>2026-04-27T10:49:24+09:00</published>
        <updated>2026-04-27T10:49:53+09:00</updated>
        <category term="スパム・フィッシング" label="スパム・フィッシング" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　うちには久しぶりのキャンペーン到来の模様．でも相場的にやっぱり20万円くらいなんだな．記憶の中では以前は19万円相当だったから，円安も反映されているのかも？！引用：こんに...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　うちには久しぶりのキャンペーン到来の模様．でも相場的にやっぱり20万円くらいなんだな．記憶の中では以前は19万円相当だったから，円安も反映されているのかも？！<br /><br />引用：<div class="xoopsQuote"><blockquote>こんにちは！<br /><br />恐縮ながら、悲しいニュースをお伝えします。<br />約１、２ヶ月前に、あなたがネットの閲覧にお使いのデバイス全てに対する、完全なアクセスの獲得に私は成功しました。<br />獲得してからは、継続的にあなたのインターネット活動を観察し始めたのです。<br /><br />ご参考までに、下記に経緯を記載しておきますので、お読みください。<br />まずは、メールアカウントの長いリストへの特別なアクセス権を、私はハッカーから購入しました。(最近では、ネット上で取り引きして普通に購入できます。)<br />明らかに、あなたのメールアカウント （メアド）にログインすることは難しくありませんでした。<br /><br />次の行動は、同じ週に、メールへのログインにご使用されている全デバイスのオペレーションシステムにトロイの木馬をインストールしました。<br />正直なところ、作業はかなりスムーズに進みました。（受信ボックス内のメールに記載されたリンクを、ご親切に何度かクリックしてくださったからです。）<br />天才はあなたか私のどちらかですよ。 ('^')<br /><br />トロイの木馬のお陰で、デバイスの全コントローラー（あなたのビデオカメラ、キーボード、マイク等）へのアクセス権を私は獲得しました。<br />その結果、写真、Webの閲覧履歴等、さまざまなデータを楽に自分のサーバーにダウンロードすることができました。<br />さらに、メールやチャット履歴、メッセンジャー、連絡先リスト等を含む、頻繁にお使いのSNS全てに私はアクセスしています。<br />独自性のある私のウイルスは常に署名を更新しているため、どんなウイルス対策ソフトでも検知されません。（ドライバーに作用するからです。）<br /><br />今回の連絡があるまでずっと私の存在が検知されなかった理由は、既にご理解いただけたかと思います…。<br /><br />あなたに関係する全てのマテリアルを集めている最中に、エッチなアダルトコンテンツを集めているサイトの熱心なサポーターであり、頻繁なユーザーだということが分かりました。<br />AVサイトに訪問することも、刺激的な動画を見ることも、忘れがたい快楽に耐えることも、本当に大好きなようですね。<br />事実、どうしてもあなたがメインで登場する卑猥な一人エッチの瞬間を録画して、あなたのマスタベーションと射精シーンを露わにする動画をあとから編集して作らずにはいられませんでした。<br /><br />もしまだ私の言うことが信じられないのなら、ただマウスを１、２度クリックするだけで、全ての動画をご友人、同僚、親戚を含む全てのお知り合いに送ることができます。<br />さらに、この動画コンテンツを誰でも閲覧できるように、オンライン上にアップロードすることも可能です。<br />普段見ていらっしゃる動画に、どんなに淫らなものが表示されているのか（私が言いたいことはお分かりのはずです）を考えても、公開なんてことは絶対に起きてほしくないことでしょう。面目丸潰れになるはずです。<br /><br />この問題を解決する方法は以下の通りです。<br />私の口座に20万円 を送金してください。（送金日の為替率に応じた20万円相当のビットコイン）そうすれば、送金を受け取り次第、すぐに遅れることなく淫らな動画を削除します。<br />そのあとは、何事もなかったかのように振る舞いましょう。さらに、トロイの木馬のソフトウェアを無効にし、お使いのデバイス全てから削除することを約束します。私は約束を守る人なので、何も心配は要りません。<br /><br />比較的値下げされた価格なので、本当に悪くない話のはずです。あなたのプロフィールとトラッフィックが、長期間ずっと監視されていたことを考えてみてください。<br />もしビットコインの購入方法や取引方法が不確かな場合は、全てオンライン上で検索できます。<br /><br />ご参照用に私のビットコインウォレットは次の通りです： 17d54zhCxYjVDduY6uBK1Q1Eqy22jDK6dJ<br />48時間（２日間）が猶予でカウントダウンはこのメールを開いた時点で開始します。<br /><br />下記には覚えておくべきこと、避けるべきことが記載されています。<br />> 私のメールに返信しても意味がありません。（このメールと返信アドレスは、あなたの受信ボックス内で作成されているからです。）<br />> 警察や他の警備会社に通報しても意味がありません。さらに、この情報を絶対にご友人と共有しないでください。もし私がそれを知ると、あなたのエッチな動画はすぐに公開されます。<br />（私のスキルを思い出してください。私はあなたの全てのシステムをコントロールし常に監視しているので、情報を共有しているかどうかを知るのは簡単です。）<br />> 私を探すのも無意味です。絶対に見つからないからです。仮想通貨の取引は完全に匿名で追跡不可能です。<br />> OSをデバイスにインストールし直したり、デバイスを捨てたりしても意味はありません。あなたがメインで登場する全ての動画はリモートサーバーに既にアップロードされているので、それでは問題解決にはなりません。<br /><br />気になっているであろう事について：<br />> 送金が私に届かないこと。<br />ご安心を。私はすぐに何でも追跡できるので、送金が完了したことは必ず分かります。あなたが行ったすべての活動を断続的に追跡しているからです。（私のトロイの木馬ウイルスは、TeamViewerのように全てのプロセスを離れた場所から管理します。）<br />> 私のウォレットにお金を送った後でも、あなたの動画が散布されるかもしれないこと。<br />お金を無事いただいた後も面倒をかける価値はないので、そこは信じてください。その上、散布することが目的なら、既に行なっているはずです！<br /><br />分かりやすく取引を行いましょう！<br /><br />最後に、１つおすすめしたいことがあります…今後、似たような不快なことには関わらないようにしてください！<br />私から言えることは、全てのパスワードを頻繁に変更することは大切です。</blockquote></div><br />この記事投稿時点だとトランザクションは発生してない模様．<br /><br /><a href="https://www.blockchain.com/explorer/addresses/btc/17d54zhCxYjVDduY6uBK1Q1Eqy22jDK6dJ" rel="external">https://www.blockchain.com/explorer/addresses/btc/17d54zhCxYjVDduY6uBK1Q1Eqy22jDK6dJ</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>e+ ご利用ありがとうございます - システム利用料精算のお願い というフィッシングメール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog/details.php?bid=11160" />
        <id>http://www.ujp.jp/modules/d3blog/details.php?bid=11160</id>
        <published>2026-04-21T11:54:53+09:00</published>
        <updated>2026-04-21T11:54:53+09:00</updated>
        <category term="スパム・フィッシング" label="スパム・フィッシング" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　チケットがインターネット経由で取得できるようになり，そこで導入されたのが「システム利用料」という仕組み．その先駆者のイープラスだけど，システム利用料だけを支払えという...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　チケットがインターネット経由で取得できるようになり，そこで導入されたのが「システム利用料」という仕組み．その先駆者のイープラスだけど，システム利用料だけを支払えという訳わからんフィッシングメールが来た．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=15021&eplus20260421_1.jpg" align="center" alt="" /><br>カスペルスキーでは迷惑メールと判定</center><br /><br />引用：<div class="xoopsQuote"><blockquote>いつもイープラスをご利用いただき、誠にありがとうございます。<br /><br />お客様の会員口座において、下記のご注文にかかる「システム利用料」の<br />お支払いが確認できておりません。<br /><br />大変お手数ですが、下記の内容をご確認のうえ、<br />お手続きをいただきますようお願い申し上げます。<br /><br />■未払い内容<br />--------------------------------------------------<br />項目：システム利用料<br />金額：220円（税込）<br />--------------------------------------------------<br /><br />■お支払い手続きについて<br />以下の「申込み状況照会」へログインし、詳細をご確認ください。<br /><br />▼申込み状況照会<br /><a href="https://eplus.jp/jyoukyou/" rel="external">https://eplus.jp/jyoukyou/</a><br /><br />※本メールと行き違いにご入金いただいた場合は、何卒ご容赦ください。<br />※期限内にお支払いが確認できない場合、今後のサービス利用を制限させて<br />いただく場合がございますので、予めご了承ください。<br /><br />--------------------------------------------------<br />■イープラス（e+）<br /><a href="https://eplus.jp/" rel="external">https://eplus.jp/</a><br /><br />■カスタマーサポート（Q&A）<br /><a href="https://eplus.jp/qa/" rel="external">https://eplus.jp/qa/</a><br /><br />※本メールは送信専用アドレスより配信しております。<br />　返信いただいてもお答えできませんのでご了承ください。<br />--------------------------------------------------<br />Copyright (C) eplus inc. All Rights Reserved.</blockquote></div><br />　ちょっと久しぶりだけど，誘導先のFQDNにアクセスしてみた．<br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=15020&eplus20260421_2.jpg" align="center" alt="" /></center><br />　funwithkcってなんだろうと思ったけど，分解するとfun with kcなのか．まぁそれでも意味わからんが．<br />　ドメイン情報を調べた．<br /><br /><div class="xoopsCode"><pre><code>$ whois funwithkc.com🆑
   Domain Name: FUNWITHKC.COM
   Registry Domain ID: 2984846127_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.web.com
   Registrar URL: http://www.networksolutions.com
   Updated Date: 2026-04-18T04:49:04Z
   Creation Date: 2025-05-19T18:39:27Z
   Registry Expiry Date: 2026-05-19T18:39:27Z
   Registrar: Goldmine Domains LLC
   Registrar IANA ID: 2852
   Registrar Abuse Contact Email: abuse@web.com
   Registrar Abuse Contact Phone: +1.8003337680
   Domain Status: ok https://icann.org/epp#ok
   Name Server: A10.SHARE-DNS.COM
   Name Server: B10.SHARE-DNS.NET
   DNSSEC: unsigned</code></pre></div>　Goldmine Domainsは米国のレジストラ．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=15019&eplus20260421_3.jpg" align="center" alt="" /></center><br />　支払えと言ってきて，クレジットカード番号を入力させるのは，まぁ自然な流れとは言えるが．<br />　ソースコードを確認．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=15018&eplus20260421_4.jpg" align="center" alt="" /></center><br />　中国語コメントがあるね．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=15017&eplus20260421_5.jpg" align="center" alt="" /></center></div>]]>
       </content>
    </entry>
    <entry>
        <title>【スマートEX】  会員登録のご案内 というサポート詐欺メール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog/details.php?bid=11150" />
        <id>http://www.ujp.jp/modules/d3blog/details.php?bid=11150</id>
        <published>2026-04-13T15:51:08+09:00</published>
        <updated>2026-04-14T00:09:58+09:00</updated>
        <category term="スパム・フィッシング" label="スパム・フィッシング" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　今きた．引用：以下のいずれかのURLにアクセスし、引き続きスマートEXの会員登録を行ってください。URLをクリックしてもページが表示されない場合は、URLをコピーし、ブラウザのアド...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　今きた．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=14996&SupportSagi20260413_1.jpg" align="center" alt="" /></center><br /><br />引用：<div class="xoopsQuote"><blockquote>以下のいずれかのURLにアクセスし、引き続きスマートEXの会員登録を行ってください。<br />URLをクリックしてもページが表示されない場合は、URLをコピーし、ブラウザのアドレス欄に貼り付けてアクセスしてください。<br />※URLは発行してから24時間有効です。有効期限を過ぎた場合は、お手数ですが、再度はじめから操作してください。<br /><br />【PCをご利用の方はこちら】<br />https[:]//shinkansen2.jr-central.co.jp/RSV_P/signup_smart?site=966ciajyqrxioi966ciajyqrxioi966ciajyqrxioia<br />【スマートフォンをご利用の方はこちら】<br />https[:]//shinkansen2.jr-central.co.jp/RSV_P/S_signup_smart?site=uwk42ejp1m4raeuwk42ejp1m4raeuwk42ejp1m4raeuwk42ejp1m4raeuwk42ejp1m4raeuwk42ejp1m4raeuwk42ejp1m4raeu<br />ご利用案内等はこちら（スマートEXホームページ）<br />https[:]//smart-ex.jp/<br /><br />よくあるご質問はこちら<br />https[:]//smart-ex.jp/faq/<br /><br />※このメールをお送りしているアドレスは、送信専用となっており、返信いただいてもご回答いたしかねます。</blockquote></div><br />　騙しリンクになっているけど，本当のリンクにアクセスするとこれ．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=14995&SupportSagi20260413_2.jpg" align="center" alt="" /></center><br /><br />　なんとしゃべっているので録画してみた．<br /><center><iframe width="600" height="338" src="https://www.youtube.com/embed/Bwoq-26ofXc" title="サポート詐欺サイトだった" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></center><br />　心臓の鼓動のようなアニメーションは心理的とかで何かあるのだろうか．<br /><br />　ソースコードをみたらこんな感じだった．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=14994&SupportSagi20260413_3.jpg" align="center" alt="" /></center><br />　本体は暗号化されて難読化されたデータの模様．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=14993&SupportSagi20260413_4.jpg" align="center" alt="" /></center><br />　このソースコードの最後の部分をGoogle Geminiに調べてもらった．<br /><br /><div class="xoopsCode"><pre><code>&lt;script&gt;!function(){var nldd=document.getElementById(&quot;xf1im8l&quot;).innerHTML,pr5vit=
location.hash.slice(1);if(!pr5vit){location.replace(&quot;about :blank&quot;);return}history
.replaceState(null,null,location.pathname);for(var m1u=pr5vit;m1u.length&lt;32;)m1u+
=String.fromCharCode(0);m1u=m1u.slice(0,32);var bna=CryptoJS.enc.Latin1
.parse(m1u),ek5gvuc=CryptoJS.enc.Latin1.parse(&quot;203a12221e860a56e1209fa3a8f9ec0a&quot;)
,jnklikm=CryptoJS.enc.Base64.parse(nldd),r4z1b=jnklikm.sigBytes,hod3b0f=CryptoJS
.lib.WordArray.create(jnklikm.words.slice(0,4),16),z1v8h7=CryptoJS.lib.WordArray
.create(jnklikm.words.slice(4,(r4z1b-32)/4),r4z1b-48),y7kl3r=CryptoJS.lib
.WordArray.create(jnklikm.words.slice
((r4z1b-32)/4),32);if(CryptoJS.enc.Hex.stringify(y7kl3r)===CryptoJS.enc.Hex
.stringify(CryptoJS.HmacSHA256(hod3b0f.concat(z1v8h7),ek5gvuc)))
{try{var jcq8akk=CryptoJS.AES.decrypt({ciphertext:z1v8h7},bna,{iv:hod3b0f,mode
:CryptoJS.mode.CBC,padding:CryptoJS.pad.Pkcs7}).toString(CryptoJS.enc.Utf8);
jcq8akk?(document.open(),document.write(jcq8akk),document.close()):location.
replace(&quot;about :blank&quot;)}catch(otxzbjw){location.replace(&quot;about :blank&quot;)}}else 
location.replace(&quot;about :blank&quot;)}()&lt;/script&gt;</code></pre></div>　Google Geminiに解説．<br /><br />引用：<div class="xoopsQuote"><blockquote>　このスクリプトは、URLのハッシュ（#以降の文字列）を復号鍵として使い、ページ内の隠されたデータをAESで復号する仕組みです。<br />　デコードするには、「URLの末尾に付いているパスワード」と「HTML内にある暗号化データ」の2つが必要です。<br /><br />デコードの仕組み<br /><br />鍵（パスワード）の取得:<br /> URLの # 以降にある文字列（location.hash）を取得します。これが32文字に満たない場合は、後ろにヌル文字（\0）を足して32バイトの鍵にします。<br /><br />暗号化データの取得:<br /> HTML内の id="xf1im8l" という要素の中身（Base64形式）を読み込みます。<br /><br />データの分解:<br /> 読み込んだデータは以下の3つのパーツに分かれています。<br />　IV（初期化ベクトル）: 先頭16バイト。<br />　暗号文: 中間のメインデータ。<br />　署名（HMAC）: 末尾32バイト。改ざん防止用です。<br /><br />検証と復号:<br /> 固定の鍵（203a1222...）で署名が正しいかチェックした後、URLの鍵とIVを使って AES-CBC モードで復号します。<br /></blockquote></div>　AESで復号するように実装することでセキュリティツールで検知しづらくしている．そのままデコードしようとしたけど，外部にあるCryptoJSを読み込むことができないので，私のニワカ技能だとデコードできない．<br /><br />　どちらにしても検知されないようにして，パソコン内で悪いことするわけじゃなくて人間にサポート詐欺へ電話をかけさせれば相手の目的は達成できる．<br /><br /> WebPlusでは，まだ評価されてない模様．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=14998&SupportSagi20260413_5.jpg" align="center" alt="" /></center><br /><br />　VirusTotalでは数分前に評価されていた模様．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=14997&SupportSagi20260413_6.jpg" align="center" alt="" /></center></div>]]>
       </content>
    </entry>
    <entry>
        <title>‏よむだけ‌で損しない珍し‌い‏メ‏ール‎で‎す 　という迷惑メール</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog/details.php?bid=11149" />
        <id>http://www.ujp.jp/modules/d3blog/details.php?bid=11149</id>
        <published>2026-04-13T15:38:14+09:00</published>
        <updated>2026-04-13T17:43:43+09:00</updated>
        <category term="スパム・フィッシング" label="スパム・フィッシング" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　魅力的なタイトルだったけど，期限までに気づかなくて読んで無かったので損したかも．引用：お‍客様‍い‍つ‎もア‏マゾン‏を‎ご利用い‍ただ‏き‌、‎誠に‎あり‏がとうご...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　魅力的なタイトルだったけど，期限までに気づかなくて読んで無かったので損したかも．<br /><br /><center><img src="http://www.ujp.jp/modules/xelfinder/index.php?page=view&file=14985&sonshinaiMail20260413.jpg" align="center" alt="" /></center><br /><br />引用：<div class="xoopsQuote"><blockquote>お‍客様<br /><br />‍い‍つ‎もア‏マゾン‏を‎ご利用い‍ただ‏き‌、‎誠に‎あり‏がとうござ‎い‎ます‍。<br /><br />‌弊‏社‌で‏は「‌お‎客様の‏声‌を形にす‎る」‎を理‌念‎に、‏定‌期的‏に‏満‎足度アン‍ケ‌ー‎トを‏実‎施し‍て‎お‌り‎ま‌す‎。‏前‏回‏いた‍だ‎い‎た‏ご意見‍を‏も‏とに、‏W‎e‏b‍&A‍P‍Pの‎改‍善‎を‎実‏現い‍たしま‏し‌た‎。<br /><br />今‍回も‏ぜ‎ひ‍率‌直‍な‍ご意見‏を‍お‌聞‍か‌せくだ‌さ‌い。‍キャン‍ペ‍ー‌ン期‌間‌中‍にご‌回‌答‏い‏た‌だい‏た‏方‎全員‎に‏、‎お‍米5‎k‏gを進‌呈‍い‏たし‍ます。<br /><br />アンケートに回‌答‍す‏る‌（‎約3‍分‎）<br /><br />‍期‌間：2026年3月31日‍（火‎）‏ま‏で<br />※‎ ‎お一‍人様1‏回‍限‌り‏。‌お‏米は4‎月中旬‏に‌発‌送‏予‏定‌で‍す‍。<br />‏ア‌マ‎ゾ‎ン‎ ‌カ‍ス‎タ‏マ‍ー‍サ‎ー‎ビス部</blockquote></div><br />　回‌答‏い‏た‌だい‏た‏方‎全員‎なんて太っ腹企画があったら炎上してるよ．</div>]]>
       </content>
    </entry>
    <entry>
        <title>YOU PERVERT, I RECORDED YOU!　というセクストーション強迫メール　800ドル分のBTCを要求</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog/details.php?bid=11145" />
        <id>http://www.ujp.jp/modules/d3blog/details.php?bid=11145</id>
        <published>2026-04-12T18:41:04+09:00</published>
        <updated>2026-04-12T18:41:04+09:00</updated>
        <category term="スパム・フィッシング" label="スパム・フィッシング" />
        <author>
            <name>ujpblog</name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　スパム件名レポート　2026年03月分で一番多かったメールを確認．　うちには235件来ているけど，同じメアドへの繰り返し送信なので，バリエーション的には大量配信なのかどうかは不明...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　<a href="http://www.ujp.jp/modules/d3blog/details.php?bid=11144" rel="external">スパム件名レポート　2026年03月分</a>で一番多かったメールを確認．<br />　うちには235件来ているけど，同じメアドへの繰り返し送信なので，バリエーション的には大量配信なのかどうかは不明だ．<br /><br />BTCは$3,305.54ドルほど動いる模様．<br /><br /><a href="https://www.blockchain.com/explorer/addresses/btc/1NP6X1ZLFMszrcwgAXkET8tGswTVkaFAi7" rel="external">https://www.blockchain.com/explorer/addresses/btc/1NP6X1ZLFMszrcwgAXkET8tGswTVkaFAi7</a><br /><br />引用：<div class="xoopsQuote"><blockquote>Hi,<br /><br />Your device was compromised by my private malware. An outdated browser makes you vulnerable; simply visiting a malicious website containing my iframe can result in automatic infection.<br /><br />For further information search for 'Drive-by exploit' on Google.<br /><br />My malware has granted me full access to your accounts, complete control over your device, and the ability to monitor you via your camera.<br /><br />If you believe this is a joke, no, I know your password: Apple1025<br /><br />I have collected all your private data and RECORDED FOOTAGE OF YOU MASTRUBATING THROUGH YOUR CAMERA!<br /><br />To erase all traces, I have removed my malware.<br /><br />If you doubt my seriousness, it takes only a few clicks to share your private video with friends, family, contacts, social networks, the darknet, or to publish your files.<br /><br />You are the only one who can stop me, and I am here to help.<br /><br />The only way to prevent further damage is to pay exactly $800 in Bitcoin (BTC).<br /><br />This is a reasonable offer compared to the potential consequences of disclosure.<br /><br />Once purchased, you can send the Bitcoin directly to my wallet address or use a wallet application such as Atomic Wallet or Exodus Wallet to manage your transactions.<br /><br />My Bitcoin (BTC) wallet address is: 1NP6X1ZLFMszrcwgAXkET8tGswTVkaFAi7<br /><br />Copy and paste this address carefully, as it is case-sensitive.<br /><br />You have 4 days to complete the payment.<br /><br />Since I have access to this email account, I will be aware if this message has been read.<br /><br />Upon receipt of the payment, I will remove all traces of my malware, and you can resume your normal life peacefully.<br /><br />I keep my promises!<br /><br />In the future, ensure your device has the latest security updates installed.<br /><br /><br /><i><u><br />こんにちは、<br /><br />あなたのデバイスは私のプライベートマルウェアによって侵害されました。ブラウザが古いと脆弱になります。私の iframe を含む悪意のある Web サイトにアクセスするだけで、自動的に感染する可能性があります。<br /><br />詳細については、Google で「ドライブバイ エクスプロイト」を検索してください。<br /><br />私のマルウェアにより、あなたのアカウントへの完全なアクセス、デバイスの完全な制御、カメラ経由であなたを監視する機能が許可されました。<br /><br />これが冗談だと思うなら、いいえ、私はあなたのパスワードを知っています: {SNSサイトでで漏洩したパスワード}<br /><br />私はあなたのすべての個人データと、あなたのカメラを通してオナニーしている記録映像を収集しました。<br /><br />すべての痕跡を消去するために、マルウェアを削除しました。<br /><br />私の本気度を疑うなら、数回クリックするだけで、プライベート ビデオを友人、家族、連絡先、ソーシャル ネットワーク、ダークネットと共有したり、ファイルを公開したりできます。<br /><br />私を止められるのはあなただけです、そして私は助けに来ます。<br /><br />さらなる被害を防ぐ唯一の方法は、ちょうど 800 ドルをビットコイン (BTC) で支払うことです。<br /><br />ご購入後、ビットコインは私のウォレットアドレスに直接送金いただくか、Atomic WalletやExodus Walletなどのウォレットアプリを使用して取引を管理してください。<br /><br />https[:]//cex.io/buy-bitcoins<br />https[:]//nexo.com/buy-crypto/bitcoin-btc<br />https[:]//bitpay.com/buy-bitcoin/?crypto=BTC<br />https[:]//paybis.com/<br />https[:]//invity.io/buy-crypto<br /><br />私のビットコイン（BTC）ウォレットアドレスは、1NP6X1ZLFMszrcwgAXkET8tGswTVkaFAi7 です。<br /><br />このアドレスは大文字と小文字を区別しますので、正確にコピー＆ペーストしてください。<br /><br />お支払い期限は4日間です。<br /><br />このメールアカウントにアクセスできるため、このメッセージが読まれたかどうかは確認できます。<br /><br />お支払いを確認後、マルウェアの痕跡をすべて削除しますので、安心して日常生活に戻っていただけます。<br /><br />私は約束を守ります！<br /><br />今後は、お使いのデバイスに最新のセキュリティアップデートがインストールされていることを確認してください。<br /><br /><br />これは、開示による潜在的な影響と比較すると、合理的な提案です。</i></u><br /></blockquote></div>　今日現在の800ドルは127,396円．</div>]]>
       </content>
    </entry>
</feed>