【解析】ポケットカードを騙る「ご利用制限解除」詐欺メールの正体 2026年3月16日
【調査報告】最新の詐欺メール解析レポート ポケットカード(Pocketcard)を騙るフィッシング詐欺の技術分析
■ 最近のスパム動向 今回ご紹介するのは「ポケットカード」を騙るメールですが、その前に最近のスパムの動向を解説します。現在、決済システムやカード会社の「セキュリティアップデート」を装い、本物と見分けがつかないほど精巧なHTMLメールを送りつける手法が主流です。特に年度末や特定のサービス更新時期に合わせ、受信者の焦りを誘う「制限」や「判定」という言葉を多用するのが特徴です。
■ 受信メール解析データ 件名 【ご対応依頼】ご利用制限解除のための認証について 送信者(From) user.isztcg@gghxw.cn 受信日時 2026-03-15 17:29
※送信者が “user.isztcg@gghxw.cn” となっていますが、これは受信者のメールアドレスのローカルパートを盗用し、機械的に生成された「なりすまし」アドレスです。
■ メール本文の再現(解析用) Pocketcard セキュリティセンターからのお知らせ
通知番号:sobu2ntdf-A
アカウントの再認証をお願いいたします。
いつも Pocketcard をご利用いただきありがとうございます。
システムによるセキュリティチェックの結果、現在お客様アカウントにて再認証が必要と判定されました。
▼ 再認証の手順 ・下記のボタンよりログインページにアクセスしてください。 ・案内に従って、必要な情報を入力してください。 ※ 本通知から48時間以内に手続きが行われない場合、一部機能が制限される可能性があります。
※このメールはご本人によるご利用を前提に自動送信されています。 万が一お心当たりがない場合は、ログイン後「お客様情報の確認・変更」よりご対応ください。 本メールは配信専用アドレスから送信されています。返信には対応しておりません。
ご不明点は Pocketcard カスタマーセンターまでお問い合わせください。
© 2026 Pocketcard Inc. All Rights Reserved.
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。また、署名に電話番号の記載はありませんが、通常公式サイトでは具体的な窓口番号を記載するため、この不透明さは偽者の証拠です。
■ 攻撃の目的と専門的な解析 【犯人の目的】 この犯人の目的は、ポケットカードのログイン資格情報(ID・パスワード)および、カード決済に必要な個人情報(カード番号、有効期限、セキュリティコード)の一括窃取(フィッシング) です。
【専門的な解説】 メール本文は非常に「本物っぽい」作りですが、いくつかの重大な欠陥があります。まず、宛名が「お客様」といった汎用的な表現であり、個人の特定がなされていません。また、48時間という「時間的制約」を設けるのは、セキュリティ担当を装った典型的なソーシャルエンジニアリングの手口です。ロゴ画像が添付ファイル扱い、もしくは外部読み込みになっている場合、ウイルス対策ソフトの検知を回避する意図があります。
≫ ポケットカード公式サイト:不審なメールに関する注意喚起
■ サーバー・回線関連情報(送信元解析) 本レポートの根拠データです。カッコ内のIPアドレスは信頼できる送信者情報であることを明記します。
Received情報 from unknown (HELO gghxw.cn) (101.47.78.1) 送信元IPアドレス 101.47.78.1 送信元ホスト/国 China Mobile (中国) ドメイン登録日 2026-03-10 (事件発生のわずか5日前。攻撃用の使い捨てドメインと断定)
【根拠:ip-sc.net による回線詳細解析】
■ 誘導先(フィッシングサイト)解析 「今すぐ認証する」に設定されていたリンク先の詳細データです。
誘導先URL hXXps://caudshowcy[.]xy399566[.]cn/netsgvice/logyino/ サイトIPアドレス 104.21.75.121 ホスティング/国 Cloudflare, Inc. (USA) ドメイン登録者/日 Registration Private (2026-03-12) ブロック状況 ウイルスバスター/Google Safe Browsing にてブロック確認済み
【根拠:ip-sc.net による誘導先サイト解析】
■ リンク先サイトの状態と証拠画像 アクセスした際、サイトは稼働中ですが「We apologize, but your request has timed out.」というエラーページを表示します。これはユーザーの接続環境をチェックし、特定の条件(モバイル端末のみ、または特定の地域のみ)以外を弾くことで、セキュリティベンダーによる調査を妨害する「クローキング」と呼ばれる手法の可能性があります。
【詐欺サイトのキャプチャ画像:Timeoutエラーの偽装】
■ まとめと推奨される対応 今回の事例は、過去のポケットカード偽装事案と比較しても、ドメイン取得から数日以内という驚異的なスピードで実行されています。公式のデザインを流用しているため視覚的な判断は困難ですが、送信元ドメインが「.cn」である点 、および公式URLが「pocketcard.co.jp」であることを確認する習慣 があれば防ぐことが可能です。
≫ ポケットカード公式サイトで注意喚起を再確認する