【解析】ポケットカードを騙る「ご利用制限解除」詐欺メールの正体

 

【調査報告】最新の詐欺メール解析レポート

ポケットカード(Pocketcard)を騙るフィッシング詐欺の技術分析

 

■ 最近のスパム動向


今回ご紹介するのは「ポケットカード」を騙るメールですが、その前に最近のスパムの動向を解説します。現在、決済システムやカード会社の「セキュリティアップデート」を装い、本物と見分けがつかないほど精巧なHTMLメールを送りつける手法が主流です。特に年度末や特定のサービス更新時期に合わせ、受信者の焦りを誘う「制限」や「判定」という言葉を多用するのが特徴です。

 

■ 受信メール解析データ

件名 【ご対応依頼】ご利用制限解除のための認証について
送信者(From) user.isztcg@gghxw.cn
受信日時 2026-03-15 17:29

※送信者が “user.isztcg@gghxw.cn” となっていますが、これは受信者のメールアドレスのローカルパートを盗用し、機械的に生成された「なりすまし」アドレスです。

 

■ メール本文の再現(解析用)

Pocketcard セキュリティセンターからのお知らせ

通知番号:sobu2ntdf-A

アカウントの再認証をお願いいたします。

いつも Pocketcard をご利用いただきありがとうございます。

システムによるセキュリティチェックの結果、現在お客様アカウントにて再認証が必要と判定されました。


▼ 再認証の手順
・下記のボタンよりログインページにアクセスしてください。
・案内に従って、必要な情報を入力してください。

※ 本通知から48時間以内に手続きが行われない場合、一部機能が制限される可能性があります。

 

今すぐ認証する

 




※このメールはご本人によるご利用を前提に自動送信されています。
万が一お心当たりがない場合は、ログイン後「お客様情報の確認・変更」よりご対応ください。

本メールは配信専用アドレスから送信されています。返信には対応しておりません。

ご不明点は Pocketcard カスタマーセンターまでお問い合わせください。

© 2026 Pocketcard Inc. All Rights Reserved.

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。また、署名に電話番号の記載はありませんが、通常公式サイトでは具体的な窓口番号を記載するため、この不透明さは偽者の証拠です。

 

■ 攻撃の目的と専門的な解析


【犯人の目的】
この犯人の目的は、ポケットカードのログイン資格情報(ID・パスワード)および、カード決済に必要な個人情報(カード番号、有効期限、セキュリティコード)の一括窃取(フィッシング)です。

【専門的な解説】
メール本文は非常に「本物っぽい」作りですが、いくつかの重大な欠陥があります。まず、宛名が「お客様」といった汎用的な表現であり、個人の特定がなされていません。また、48時間という「時間的制約」を設けるのは、セキュリティ担当を装った典型的なソーシャルエンジニアリングの手口です。ロゴ画像が添付ファイル扱い、もしくは外部読み込みになっている場合、ウイルス対策ソフトの検知を回避する意図があります。

≫ ポケットカード公式サイト:不審なメールに関する注意喚起

 

■ サーバー・回線関連情報(送信元解析)


本レポートの根拠データです。カッコ内のIPアドレスは信頼できる送信者情報であることを明記します。

Received情報 from unknown (HELO gghxw.cn) (101.47.78.1)
送信元IPアドレス 101.47.78.1
送信元ホスト/国 China Mobile (中国)
ドメイン登録日 2026-03-10 (事件発生のわずか5日前。攻撃用の使い捨てドメインと断定)

【根拠:ip-sc.net による回線詳細解析】

 

■ 誘導先(フィッシングサイト)解析


「今すぐ認証する」に設定されていたリンク先の詳細データです。

誘導先URL hXXps://caudshowcy[.]xy399566[.]cn/netsgvice/logyino/
サイトIPアドレス 104.21.75.121
ホスティング/国 Cloudflare, Inc. (USA)
ドメイン登録者/日 Registration Private (2026-03-12)
ブロック状況 ウイルスバスター/Google Safe Browsing にてブロック確認済み

【根拠:ip-sc.net による誘導先サイト解析】

 

■ リンク先サイトの状態と証拠画像


アクセスした際、サイトは稼働中ですが「We apologize, but your request has timed out.」というエラーページを表示します。これはユーザーの接続環境をチェックし、特定の条件(モバイル端末のみ、または特定の地域のみ)以外を弾くことで、セキュリティベンダーによる調査を妨害する「クローキング」と呼ばれる手法の可能性があります。

【詐欺サイトのキャプチャ画像:Timeoutエラーの偽装】

 

 

■ まとめと推奨される対応


今回の事例は、過去のポケットカード偽装事案と比較しても、ドメイン取得から数日以内という驚異的なスピードで実行されています。公式のデザインを流用しているため視覚的な判断は困難ですが、送信元ドメインが「.cn」である点、および公式URLが「pocketcard.co.jp」であることを確認する習慣があれば防ぐことが可能です。


≫ ポケットカード公式サイトで注意喚起を再確認する