Home/Blog/AT&T アドレス検証メール:その正体と安全な対応方法
Published May 11, 20261 min read
AT&T アドレス検証メール:その正体と安全な対応方法

AT&T アドレス検証メール:その正体と安全な対応方法

メールがあなたの受信箱に届きます。送信者には「AT&T」と表示され、件名には「サービスアドレスを確認してください」または「請求先住所を確認して中断を回避してください」のような内容が書かれています。リンクの上にカーソルを置きます。URLは半分正しく、半分間違っているように見えます。最新のAT&Tアドレス確認メールシナリオにおける最も一般的な決定ポイントへようこそ。約60秒で従うか、無視するか、報告するかを決める瞬間です。

AT&Tは請求精度、E911サービス登録、および機器配送に関連する正当なアドレスメールを送信します。詐欺師はこれを知っており、正確な形式になりすまします。どちらの決定でも間違えることはできません。フィッシングリンクをクリックするとSIMスワップとアカウント乗っ取りの危険にさらされ、本当のリクエストを無視するとサービスが中断される可能性があります。この非対称な結果の重みが、このAT&Tフィッシングメールテンプレートを非常に効果的にしている理由です。

このガイドの終わりまでに、あなたは60秒以内に本物のAT&Tアドレス確認メールを識別し、メール内のものをクリックせずに安全に対応し、なぜこのテンプレートが今日の野生における最も執拗なソーシャルエンジニアリングの手口の1つなのかを理解できるようになります。

キッチンテーブルに座ってラップトップを見ている人の肩越しのクローズアップショット。ラップトップの画面には、受信箱に「AT&T」からの未読メッセージが表示されているメールクライアントが見えます。人の手がトラックパッドの上にホバーしており、躊躇しています。

目次


本物のAT&Tアドレス確認メールを60秒以内にフィッシングクローンから見分ける方法

ほとんどの読者は、チェックすべき6つの法医学的マーカーを知っていれば、この質問を1分以内に解決できます。下の表が診断です。受け取ったメールに対して各行を実行すれば、通常は下部に到達する前に判定が決まります。

確認マーカー正当なAT&Tメールフィッシングクローン
送信者ドメインatt.com、att-mail.com、att.netのサブドメイン類似ドメイン(att-billing.com、attverify.co)または一般的なESP
挨拶あなたのアカウント名を使用「お客様へ」「AT&Tユーザーの皆様へ」、または挨拶なし
何が要求されるかファイル上にある既存のアドレスを確認するためにログインリンク先フォームにアドレス詳細を送信
ホバー時のリンク先att.comまたは既知のAT&Tサブドメインに解決不慣れなドメインまたはURLショートナーに解決
トーンと緊急性情報提供的で、強い期限言語なし「24時間以内」「即座の対応が必要」
アカウント側のミラー直接ログイン時にもリクエストが表示されるAT&Tアカウント内に対応するリクエストなし

最も高い信頼度のマーカーは送信者ドメインです。正当なAT&Tメールはatt.comatt-mail.comem.att-mail.com、またはatt.netのサブドメインから発信されます。AT&Tの公式フィッシング対策ガイダンスによると、これらのパターン外の送信者アドレスはデフォルトで疑わしいものとして扱うべきです。フィッシングキットは通常、類似ドメイン(att-billing.com、attsecure-verify.com、att.support-team.co)または、AT&Tのトランザクショナル送信インフラストラクチャと一致しない一般的なメールサービスプロバイダーを使用します。

2番目に強いマーカーは「何が要求されるか」テストです。本物のAT&Tアドレス確認リクエストは、あなたにファイル上に既に存在するアドレスを確認するよう求めます。ログインして確認するか、必要に応じて更新します。フィッシングメールは、メール内または関連したフォームに含まれるフォームにアドレスを送信するよう求めます。データフローの方向が逆転しており、その逆転は診断的です。

汎用の挨拶は3番目にほぼ決定的なマーカーです。AT&T中小企業向けサポートのドキュメントによると、AT&Tのトランザクショナルシステムはあなたのアカウント名を持っており、これを使用します。「お客様へ」または「AT&Tの尊敬される購読者の皆様へ」は、正当な通信ではなく自動化されたフィッシングテンプレートの証拠として読むべきです。リンク検査(クリックせずに実際の宛先URLを明かすためにホバーする)は、メール内で実行すべき唯一の安全なアクションです。

AT&Tが実際にアドレス確認に必要な情報と、決して要求しない5つのもの

AT&Tは3つの理由で正当なアドレス確認メールを送信します。まず、請求先住所の精度は正しい州および地方税の適用に重要です。不正確なアドレスは請求エラーを引き起こし、その後のアカウント確認をトリガーします。次に、E911サービスアドレス登録はAT&T無線とAT&T Fiber設置に必要です。連邦規制により、通信事業者は各回線に結びついた発送アドレスを正確に保つことが要求されます。第3に、機器配送と設置スケジュールは確認済みアドレスに依存します。AT&TのCyber Aware フィッシング対策ガイダンスは、これらを標準的なアドレス関連通信が正当に表示される可能性のあるコンテキストとして位置付けています。

本物のリクエストのスコープは狭いです。正当な確認メールは、AT&Tが既に持っているアドレスの確認を求めています。真のフローにおけるあなたの仕事は、自分のアカウントにログインして「確認」をクリックするか、古い場合は更新することです。AT&Tはこのワークフロー中に新しい機密識別子(社会保障番号、支払いカード番号、アカウントパスワード)を収集しません。アドレス確認チャネルは情報提供的であり、データ収集ではありません。

その区別は、次の5つのアイテムが診断的であることを示しています。AT&Tアドレス確認であると主張するメール内にこれらのいずれか1つが表示されれば、メールは詐欺です。

  • あなたの完全な社会保障番号。アドレス確認にはSSNコンポーネントがありません。完全なSSNを要求するメールまたはリンク先フォームはすべてフィッシングです。AT&Tは、インバウンド顧客サービス電話中にSSNの最後の4桁を身元確認に使用する可能性があります。アウトバウンドメールリンク経由では決してありません。
  • あなたの完全な支払いカード番号またはCVV。アドレス確認は支払いデータの再収集を必要としません。アクティブな顧客である場合、AT&Tはすでにファイル上に請求手段を持っています。その情報は、認証された請求ポータル内でのみ収集または更新されます。
  • あなたのAT&TアカウントパスワードまたはPIN。正当なAT&Tワークフローでは、メールから到達したフォームにパスワードを入力するよう求めることはありません。パスワードリセットはatt.comで発生し、あなたが開始したもの後です。迷惑メッセージへの応答ではありません。
  • あなたの銀行口座と振込番号。これらは認証された請求ポータル内に属しており、ログインとMFAの背後にあります。ログイン不要なフォームが銀行データを要求している場合、ブランディングがどれほど説得力があろうと、それはフィッシングです。
  • あなたの電話に送信された1回限りのパスコード(OTP)。これはSIMスワップとアカウント乗っ取りのレッドラインです。AT&Tのピン詐欺ガイダンスによると、AT&Tはメールまたは電話でSMSコードを読み返す、入力する、または転送するよう求めることはありません。OTPは攻撃者を締め出すために存在します。それを共有することで彼らを招き入れます。
AT&Tは、メールされたリンク経由で1回限りのパスコードを確認する、パスワードを共有する、または完全な社会保障番号を送信するよう求めることは決してありません。これら3つの要求のいずれかだけでも、メールが詐欺であることの十分な証拠です。

リクエストを確認する必要がある場合、3つの安全なチャネルが存在し、それらのどれもメール内のものをクリックすることを含みません。まず、最近のAT&Tペーパー請求書の裏に印刷されている番号に電話するか、att.comにアクセスしてURLを直接ブラウザに入力した後に印刷された番号に電話してください。次に、myAT&Tモバイルアプリを開きます。本物のアカウント レベルのリクエストは認証されたエクスペリエンス内に表示されます。3番目に、att.comを手動で入力してサインインしてください。本物の確認リクエストが存在する場合、それはあなたのアカウントダッシュボードまたはメッセージセンター内で待っています。AT&Tの詐欺報告ドキュメントは、確認された通信には常にアカウント内ミラーがあることを確認しています。

AT&Tアドレス確認メールを受け取ったときの7ステップの安全な対応ワークフロー

このワークフローは、あなたが既にメールを受け取っており、次に何をするかを決めようとしていることを想定しています。メールが本物か偽物かに関わらず同じステップがあなたを保護します。順番に従ってください。

  1. メール内のリンク、ボタン、または添付ファイルをクリックしないでください。これは「購読解除」リンクを含みます。フィッシングメールは時々メールアドレスが生きていて監視されていることを確認するために購読解除を使用します。独立したチャネルを介して検証されるまで、メールを不活性な証拠として扱ってください。
  2. 送信者ドメインを検査してください。クリックまたはタップして完全な送信者アドレスを展開してください(ほとんどのメールクライアントはデフォルトで非表示にしています)。これを正当なAT&Tドメインと比較してください:att.com、att-mail.com、em.att-mail.com、att.net。他のものはすべて、証明されるまで疑わしいものとして扱われるべきです。
  3. 新しいブラウザタブを開いてatt.comを手動で入力してください。検索エンジンで「AT&Tログイン」を検索しないでください。スポンサー付きのフィッシング広告が合法的な結果の上に時々表示されます。URLを1文字ずつ入力してください。アドレスバーは、あなたが完全に制御できる唯一の認証メカニズムです。
  4. 既存の認証情報を使用してAT&Tアカウントに直接サインインしてください。MFAが有効になっている場合(そうあるべき)、自分のデバイスから完了してください。このステップの目的は、疑わしいメール内のものを信頼せずに認証環境に到達することです。
  5. 対応するリクエストについて、アカウントダッシュボード、請求セクション、およびメッセージセンターを確認してください。AT&Tが真にアドレス確認が必要な場合、リクエストは認証されたアカウント内に表示されます。請求タブ、プロファイルタブ、またはメッセージセンター通知。何も表示されない場合、メールはほぼ確実にフィッシングです。
  6. 疑わしいメールをAT&Tに報告してください。メールを添付ファイルとして(インライン転送メッセージではなく)[email protected]に転送するか、AT&Tの報告ワークフローを使用してください。添付ファイルとして転送することで、AT&Tのセキュリティチームがキャンペーンを追跡し、テイクダウンをリクエストするために必要なヘッダーが保持されます。
  7. メールを受信箱とゴミ箱フォルダから削除してください。次に、他のアカウント露出が疑われる場合は、AT&Tパスワードを変更し、アカウントセキュリティページから追加のMFAを有効にしてください。クリーンアップは安いです。安全だと思い込むのは高くつきます。

順序は重要です。各ステップは前のステップがあなたの露出を狭めたことを想定しています。ステップ5に到達するまでに、メールが正当であることを確認したか(リクエストはアカウント内に表示される)、それが詐欺であることを確認したか(アカウント内ミラーなし)のいずれかです。ステップ6はAT&Tのセキュリティチームにキャンペーンに対応するために必要なアーティファクトを提供します。ステップ7は、メールが受信箱をスクロールするときに次回疑問を再度引き起こすのを防ぎます。

アドレス確認がこんなに効果的に機能するフィッシングテンプレートである理由

アドレス確認は平凡で官僚的に感じます。「アカウントアドレスを確認してください」というリクエストは、「アカウントがハッキングされた」または「ベラルーシからの疑わしいサインイン」と同じスケプティシズムを引き起こしません。攻撃者は低い感情的抵抗を利用します。行動的なコンプライアンスは、要求が小さく、手続き的であり、ユーティリティ、銀行、およびサブスクリプションサービスから人々が毎週受け取る日常的なメンテナンスメールと一致するときに高くなります。受信者は要求が1つのように感じられないため、警戒していません。

詐欺師がこのテンプレートから実際に望んでいるのはめったにアドレスだけではありません。収集された組み合わせ(フルネーム、現在の物理的アドレス、電話番号、メールアドレス、およびより高度なキット内の)カードの最後の4桁またはSSNの一部は、ほぼ完全な身元プロフィールです。下流の用途はセキュリティ慣行で十分に文書化されています。捕捉された電話番号に対するSIMスワップ攻撃、他のサービスでの認証情報詰め込みを使用したアカウント乗っ取りの試み、物理的アドレスでのパッケージ傍受、不正な信用申請のための合成身元構築。AT&Tのピン詐欺ガイダンスは、電話番号の収集をSIMスワップの試みに明確に関連付けており、これはアドレス検証テンプレートが可能にする最も影響の大きい下流攻撃です。

詐欺師があなたの身元全体を必要としない場合、本当の害を与えることができます。あなたの物理的アドレス、メール、および電話番号(アドレス確認フォームが正確に収集する3つのフィールド)は、SIMスワップ、パッケージ傍受、または他のアカウントに対する認証情報詰め込み実行を開始するのに十分です。

AT&Tは北米で最も認識されているブランドの1つです。それになりすましたフィッシングキットはブランドの信頼性ハローを継承します。受信者は、未知の送信者に拡張することはない利益の疑いをメールに与えます。詐欺師は特に高信頼ブランドテンプレートをターゲットにします。説得力のあるクローンを製造するコストはほぼ固定されていますが、応答率はブランド認識とスケーリングされるためです。地域的なISPのクローンは小規模な視聴者をもたらします。AT&Tのクローンは数百万の信頼性の高い受信者をもたらします。経済は毎回より大きなターゲットを支持します。

一部のキャンペーンは期限のプレッシャーを追加します。「サービス中断を避けるために24時間以内に確認してください」。これは躊躇している受信者の小さいが信頼できるパーセンテージで機能します。通常、最近移動した、最近プランを変更した、または最近新しいサービスをセットアップしたユーザーで、本物のアドレス確認リクエストがその正確な瞬間に信頼できると感じるのは。攻撃者はすべての受信者に従う必要はありません。約100万人のキャンペーンでおよそ1~2パーセントの応答率は依然として実質的な収穫であり、フィッシングキットのコスト構造は他の98パーセント以上の失敗を負担なく吸収します。

インフラストラクチャ側はこの数学を強化します。主要なテレコムブランドになりすましたフィッシングキットは、犯罪市場で商品として売却およびレンタルされています。セットアップコストは低いです。単一の侵害されたドメインはテイクダウン通知が到着する前に数時間キャンペーンを実行できます。テイクダウン通知が古いドメインが消える瞬間に新しいドメインが立ち上がります。キャンペーン実行のコストが収集されたデータの価値を下回る限り、経済は機能しており、1パーセント以下の変換レートでも、このテンプレートはテンプレートとして生成され続けます。継続的な消費者教育キャンペーンと、メール認証の継続的な改善にもかかわらず。

バリエーションを知ることはあなたがより速くパターンマッチするのを助けます。最も一般的なアドレス確認フィッシングテンプレートは、認識可能な形状のいくつかに分類され、各形状がラベル付けされた後、次の遭遇は分数単位ではなく秒単位で解決されます。

一目で認識すべき6つのAT&Tアドレス確認メールバリエーション

同じテンプレートは絶えずリスキンされていますが、基礎となるソーシャルエンジニアリングフックは6つの親しみやすいパターンに分類されます。バリエーションに名前を付けることができれば、あなたは既に判定の半分を解決しています。

  • 「24時間以内にAT&Tサービスアドレスを確認してください。」ハードな期限言語が暴露です。AT&Tはアドレス確認に24時間の期限を実施していません。E911アップデート後も期間が長くなります。判定:ほぼ確実にフィッシング。アクション:セクション3ワークフローを実行し、[email protected]に報告し、削除します。
  • 「税務コンプライアンスのために請求先住所を更新してください。」信頼できる音。州および地方税の精度はAT&Tがアドレスを追跡する本当の理由です。このフレーズは内部のように聞こえるために十分な運用語彙を借用しています。判定:信頼できますが確認してください。アクション:att.comに直接ログインしてください。請求更新が真に必要な場合、請求セクションに表示されます。そうでない場合は、メールを報告して続行します。
  • 「5G / Fiberサービスをアクティブ化するためにアドレスを検証してください。」5Gの可用性はユーザーが送信したメールリンクを通じたアドレス確認ではなく、タワーカバレッジによって決定されます。AT&T Fiber設置は、無請求のメールフォームではなく、スケジュール設定された予定と確認済みの作業指示書を伴います。判定:ほぼすべての場合フィッシング。アクション:メールではなく、AT&Tアカウントまたは技術者のプリント済みの作業指示書を通じて保留中のインストールを確認してください。
  • 「AT&Tアカウントセキュリティレビュー—情報を確認してください。」曖昧なキャッチオールテンプレート。正当なAT&Tセキュリティレビューはあなたにメールリンクを通じてアドレス、SSN、または支払いデータを再入力するよう求めていません。認証されたアカウントセキュリティページ内に表示されます。判定:フィッシング。アクション:直接ログインしてアカウントのセキュリティセクションをチェックしてください。
  • 「ファイルのアドレスが最近のアクティビティと一致しません—再確認してください。」AT&Tの側の詐欺防止のように聞こえるように設計されています。皮肉なことに、メール自体反対方向に実行されている詐欺です。判定:フィッシング。アクション:実際のアカウントアクティビティについて懸念がある場合は、ペーパー請求書に記載されている番号を使用してAT&Tに電話してください。メールに応答しないでください。
  • 「プレーンテキストアドレス確認リクエスト」(ロゴなし、フォーマットなし)。AT&TのトランザクショナルメールはHTML形式で、ブランド化されたヘッダー、アカウント固有のパーソナライゼーション、および一貫したフッター情報があります。AT&Tに類似したプレーンテキストアドレスリクエストは、設計予算をスキップした低労力フィッシングキットの兆候です。判定:フィッシング。アクション:削除して報告してください。
スマートフォンを示す平面図の頭上ショット。複数のメールが表示されているメール受信箱。1つのメールは赤い半透明のオーバーレイまたは視覚的マーカー(電話ケース、スティッキーノート旗、画面エッジに配置されたペーパークリップ)でハイライトされています。

あなたが受け取ったメールがこれら6つのいずれかに正確に適合しない場合、おそらくハイブリッドに適合します。ほとんどのアクティブなキャンペーンは2つまたは3つのフック(緊急性と税務コンプライアンス、またはセキュリティレビューと5Gアクティベーション)をブレンドします。判定ロジックは依然として保持されます。セクション1の比較表を実行し、セクション3ワークフローを実行してください。答えは自分で決まります。

フィッシングリンクをクリックすることはあなたのアカウントを配り渡すことと同等ではありません。害はあなたが次に何が起こったかに依存しています。認証情報を入力した、添付ファイルをダウンロードした、またはページにランディングしてタブを閉じただけです。最悪のケースの仮定で行動し、下方にトリアージしてください。下のチェックリストは緊急度の順です。ステップ2の前にステップ1を完了し、ステップ3の前にステップ2を完了します。

  1. ファイルをダウンロードした場合は最初に切断してください。リンクがファイルダウンロードをトリガーした場合(目に見えて開かなかった場合でも)、そのデバイスをWi-Fiから切断し、そのデバイスからアカウントアクティビティを再開する前に完全なアンチウイルススキャンを実行してください。沈黙に着陸したマルウェアが最悪のシナリオであり、隔離はあなたに時間を買います。
  2. 別の信頼できるデバイスから直ちにAT&Tパスワードを変更してください。デスクトップからリンクをクリックした場合は電話のmyAT&Tアプリを使用するか、その逆を行ってください。再利用されていない一意のパスワードを使用してください。他のサービスではありません。目標は、攻撃者が使用される前にキャプチャされた認証情報を無効にすることです。
  3. AT&Tアカウントでを有効にするか、MFAを強化してください。特にAT&Tのアカウントパスコード/PIN保護を有効にしてください。AT&Tのピン詐欺ガイダンスによると、これはSIMスワップに対する主な防御です。アカウント レベルのPINがなければ、あなたの電話番号と基本的な身元データを持つ攻撃者は、顧客サービスチャネルを通じてSIMスワップを社会的に操作することができる場合があります。
  4. AT&Tパスワードを共有する他のサービスのアカウントのパスワードを変更してください、またはメール復旧アドレス。メールおよび銀行アカウントが最初に来ます。他のすべてが続きます。詐欺師は収集の数時間以内に認証情報詰め込みスクリプトを実行し、再利用されたパスワードはそれらのスクリプトに対する単一最高収量の入力です。
  5. 不正な変更についてAT&Tアカウントを確認してください。請求先アドレス、ファイル上の支払い方法、転送番号、認可されたユーザー、最近の機器注文、最近のサービスプラン変更を確認してください。予期しない変更は、アカウントがアクセスされたことの信号です。プローブされただけではありません。
  6. AT&T詐欺サポートに直接連絡してください。AT&Tの詐欺報告ページの詐欺報告チャネルを使用してアカウントのインシデントにフラグを立ててください。これによりアカウントにメモが配置されるため、その後の疑わしいアクティビティは自動的ではなく手動で確認されます。
  7. SSNまたは金融データを送信した場合は、信用調査機関に詐欺アラートを設定してください。12ヶ月の詐欺アラートは無料であり、1つの局にのみ連絡する必要があります。他の2つに通知する必要があります。これによって、債権者はあなたの名義で新しいアカウントを開く前に身元を確認する必要があります。
  8. 次の72時間、異常なSIMアクティビティについて電話を監視してください。明らかな原因がない場合のセルラー信号の喪失は、古典的なSIMスワップの症状です。それが発生した場合、別の行からすぐにAT&Tに連絡してください。SIMスワップと下流のアカウント乗っ取り間のウィンドウは、しばしば時間ではなく分単位で測定されます。

チェックリストは露出にスケーリングされます。リンクをクリックしてタブを閉じただけで何も入力しなかった場合、ステップ1~3とステップ6で十分です。認証情報または任意のフォームデータを入力した場合、スキップなしで順番にチェックリスト全体を実行してください。

SaaS事業者とメールマーケターがAT&Tテーマのフィッシングからユーザーを保護する方法

サインアップフロー数が多いすべてのビジネスは、AT&Tが直面するのと同じ脅威面のいくつかを継承します。AT&T認証情報を収集する攻撃者はそれらをSaaS製品の復旧メールとして使用します。AT&Tスタイルの検証フィッシングを実行する攻撃者はあなたが十分に大きくなれば同じプレイをあなたのブランドで実行します。防御プレイブックは大きく重なっており、AT&Tがフィッシング姿勢をどのようにフレーム化するかからの教訓は、このクォーターで実装できる運用制御に直接翻訳されます。

  • 送信時だけでなく、サインアップで電子メールアドレスを確認してください。登録フォームのリアルタイムメール検証は、一次的で、役割ベースで、既知の悪意のあるアドレスをユーザーベースに入力される前にブロックします。使い捨てアドレスで登録するユーザーは、本物の顧客より詐欺やフィッシング販売ワークフローを実行する可能性がはるかに高いです。これはメールアドレス検証が属する場所です。ユーザーエクスペリエンスが滑らかなままである1秒以内に結果を返しながら、フォームで、悪いアクターが戸口で得られます。
  • 特に使い捨てと一時的なインボックスドメインをブロックしてください。AT&T認証情報を収集する詐欺師は通常、使い捨てインボックス(Mailinator、Guerrilla Mail、Temp-Mail、およびそれ以外の数千のあまり知られていない等価物)を通じてそれらをステージングしています。使い捨てメールアドレスチェッカーはリアルタイムでそれらのサービスから発信されたアドレスをキャッチします。これは悪用を削減し、送信ドメインの長期配信可能性プロファイルを改善します。
  • 自身の発信ドメインでDMARC、SPF、およびDKIMを実装してください。あなたのドメインを簡単にスプーフィングできない詐欺師は、スプーフィングしやすい類似ドメインの使用を強いられます。エンドユーザーがそれらをより簡単に発見できます。DMARC強制がなく、p=rejectポリシー レベルで、あなたのブランドは詐欺師にとってクローンを作成するより安価なテンプレートの1つです。メール認証は日中のオプションのインフラストラクチャではありません。それは取引するすべてのブランドの見出しの賭け金です。
  • 取引するのと同じチャネルでユーザーに教育してください。短いメモをトランザクショナルメールに含める場合、「アドレスをクリックするようにメール内のリンクで確認するよう要求することはありません。常に直接ログインします」。あなた自身の代わりにあなた自身の代わりに同じレッスンを教え、AT&Tはあなたの学習しています。何もコストがかからず、時間とともに混合されます。パターンを内在化するユーザーは、あなたを含むすべてのブランドに適用します。
  • 意味のあるアクティブなユーザーベースのアカウントにMFAを要求してください。アドレスプラスメールプラス電話は、認証情報詰め込み実行を開始するのに十分なデータです。MFAは、認証情報がリークする場合でもキルチェーンを破ります。支払い方法、請求アクセス、または管理権限がファイルに保持されているアカウントの場合、MFAはオプションではなく必須である必要があります。
  • アクティブなユーザーベースの黒リストと悪用信号を監視してください。メールアドレスの定期的な再確認は、その後は悪用リストに表示されているアカウントをサーフェスします。サインアップ時にクリーンだったアドレスは、6ヶ月後にクリーンではないかもしれません。アドレスは侵害されます。アカウントが売られます。行動パターンが変わります。あなたの登録簿に侵害されたユーザーを運ぶことに対する黒リスト信号に対する四半期ごとの再検証は、安い保険です。これは同じ見出しの3番目のルーチンです。

最初の2つの推奨事項をテストする最速の方法は無料ティアです。50 APIコール、クレジットカードなし。登録フォームの背後にある機能フラグで配線し、1週間のサインアップトラフィックを監視し、使い捨てと無効なアドレスがあなたのファネルに表示される率を測定してください。ほとんどの演算子はベースラインに驚きます。実験は何もかかりませんし、有料プランにコミットする前に問題をサイズ変更する具体的な数字を提供します。それは大体このクォーターであなたが実行する最も安い運用勤勉の一部です。

AT&Tアドレス確認メールについてのよくある質問

数ヶ月前にAT&Tアドレス確認メールを無視しました。心配するべきですか?

AT&Tサービスがまだアクティブで、請求またはサービスの問題が表示されていない場合、メールはほぼ確実にフィッシング詐欺であり、それを無視することが正しい呼び出しでした。ログインして一度AT&Tアカウントに確認してください。解決されていない通知のために進んでいくことは、真実の源であり、メールではありません。

AT&Tに電話をしてアドレス確認メールが本物かどうかを確認できますか?

はい。疑いがある場合は、これが最も安全なパスです。あなたの最近のペーパー請求書に記載されている顧客サービス番号、またはatt.comに記載されている番号を使用してください。URLを手動でブラウザに入力した後に記載された番号。疑わしいメール内にリストされている電話番号は使用しないでください。フィッシングキットは通常、ソーシャルエンジニアリングループを完成させる攻撃者が制御するコールバック番号を含みます。AT&Tの詐欺報告ページは確認されたチャネルをリストしています。

AT&TはSMSまたは電話でアドレス確認を要求していますか?

ほとんどの場合いいえ。決して1回限りのコードを確認するか、PINを読み返すよう求めるような方法ではありません。あなたの電話で受け取ったコードを確認したり、読み返したりするよう求めるAT&Tであると主張するインバウンド電話またはテキストは、SIMスワップの試みです。ハング アップして返信せず、既知のチャネルからAT&Tに連絡してください。ピン詐欺パターンはAT&Tの Cyber Aware ガイダンスに記載されています。

AT&Tサービスを使用している中小企業を実行します。フィッシングパターンは異なっていますか?

テンプレートは同じです。すると。ビジネスアカウントはより高い信用額、複数の行、および添付された機器リースを持つことが多いため、それらは不釣り合いに目立つターゲットになります。AT&Tの中小企業サポートは、ビジネスアカウントを対象とした詐欺になりすまし可能性について特に警告しています。AT&Tアカウントへのアクセス権を持つ従業員に、以前に説明したワークフローについて教えてください。侵害されたビジネスアカウントのコストは侵害されたコンシューマーアカウントより意味のある大きさです。

詐欺師が住所だけを取得した場合、どれだけ危険ですか?

単独では、リスクが低くなります。同じフォームが通常収集するメールアドレスと電話番号と組み合わせて、大幅に高いリスク。その三つ組はSIMスワップ、アカウント乗っ取り、およびパッケージ傍受の開始点です。3つのフィールドを3つの個別のアイテムではなく、1つのバンドルとして扱ってください。アドレスを収集したフォームはほぼ確実に他の2つも収集しました。

AT&Tになりすましたフィッシングメールをどこに報告すればよいですか?

(インライン転送メッセージではなく)添付ファイルとして[email protected]に転送してください。AT&Tの詐欺報告ワークフローはサポートページに記載されています。reportfraud.ftc.govのFTCにフィッシングを報告することもできます。これは個々のケースを解決しませんが、基になるフィッシングインフラストラクチャに対するテイクダウンアクションの構築に役立ちます。両方のチャネルを通じて報告するのに約2分かかり、フィッシングインフラストラクチャに対するテイクダウンアクションに貢献します。