【解析】マネックス証券を騙る「多要素認証の裾定」詐欺メールの正体

 

【調査報告】最新の詐欺メール解析レポート
独自解析データに基づくセキュリティアラート:マネックス証券を騙るフィッシング

 

■ 最近のスパム動向と分析


今回ご紹介するのは「マネックス証券」を騙るメールですが、その前に最近のスパムの動向を整理します。2026年3月現在、年度末の「3月31日」を期限に設定し、多要素認証(MFA)の未登録を口実にした「取引制限」で焦りを誘う手法が爆発的に増えています。

 

■ メールの解析結果
件名 [spam] 【重要】多要素認証の裾定をお願いします(取引制限:3/31まで) No.09719602
件名の見出し 「[spam]」表記はサーバーが迷惑メールと自動判別した証拠です。また「設定」が「裾定」と誤植されており、正規の金融機関ではありえないミスです。
送信者 “マネックス証券” <server@monex.co.jp>
受信日時 2026-03-26 12:31

 

■ メール本文の忠実再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。


マネックス証券

お客様各位

日頃よりマネックス証券をご利用いただき、誠にありがとうございます。

当社では、お客様の大切な資産を不正アクセスからお守りするため、多要素認証(MFA)の登録を義務付けております。

■ お客様の登録状況
————————————————–
当社のシステム上、お客様の口座では多要素認証(MFA)がまだ登録されていない状態であることを確認しております。
多要素認証とは、通常のパスワードに加え、スマートフォンなどに届く確認コードを入力する方式です。これにより、第三者による不正なログインを防止し、口座の安全性を高めることができます。

■ 登録期限:2026年3月31日(火)
————————————————–
期限までに登録が確認できない場合、以下の取引がご利用いただけなくなる可能性がございますので、あらかじめご注意ください。

株式および投資信託のご注文
出金、入金のお手続き
NISA口座のご利用
その他オンライン取引全般

■ 登録手順(約5分で完了します)
————————————————–
下記の公式サイトにアクセスし、ログイン後にお進みください。

https://www.monex.co.jp/mfa●●●●●/

ログイン後、「登録内容の確認 変更」を選択
「多要素認証設定」をクリック
ご登録の携帯電話番号または認証アプリを登録
届いた確認コードを入力し、手続きを完了
※登録が完了すると、取引制限は直ちに解除されます
————————————————–

お客様の大切な資産をお守りするための措置です。ご面倒をおかけいたしますが、何とぞご理解いただき、お早めに手続きを進めていただけますようお願い申し上げます。

————————————————–
【お問い合わせ先】
マネックス証券 カスタマーサービスセンター
0120-430-283(平日 8:00-17:00)
https://www.monex.co.jp/

配信停止:https://www.monex.co.jp/
DLOSVO2

/BODY>

 

■ 専門的解析と犯人の目的


【犯人の目的】
証券口座のログイン情報を盗み出すことはもちろん、その後の「二要素認証設定」を犯人側の端末で行わせ、口座内の資産(現金、株式、NISA枠)を完全に支配・奪取することが目的です。

【おかしな点と署名検証】
1. 不自然な語彙: 「裾定(すそてい)」という言葉は日本語として成立しておらず、翻訳ミスの痕跡が顕著です。
2. 署名の検証: 署名に記載された電話番号「0120-430-283」はマネックス証券の正規番号ですが、文末の「/BODY>」というHTMLタグの漏洩は、自動送信ツールの設定ミスであり、企業の公式メールでは絶対に起こり得ません。
3. 宛名の欠如: 「お客様各位」という汎用的な宛名しかなく、具体的な氏名が記載されていないのは詐欺の典型です。

 

■ 送信元の解析レポート(Received情報)

※以下の情報は送信に利用された物理的な接続データです。

送信ドメイン danabetts.com
送信元IPアドレス 35.221.122.179
ホスト名 179.122.221.35.bc.googleusercontent.com
ホスティング会社 Google Cloud Platform (GCP)
設置国 アメリカ合衆国 (United States)
ドメイン登録日 Whoisを確認 (正規ドメインが踏み台にされている可能性)


【解説】 `bc.googleusercontent.com`が含まれている点は、犯人がGoogleのパブリッククラウドを利用していることを示しています。マネックス証券が外部のクラウドサーバーから重要通知を送ることは原則ありません。

 

■ 偽サイト(リンク先)の危険データ分析

本レポートの根拠データとして詳細を公開します。

メール内の表記 https://www.monex.co.jp/mfa●●●●●/
実際の接続先URL https://kzzzs.●●●/jp (※伏字を含む)
リンク先IPアドレス 104.21.32.181
ホスト名 cloudflare.com
設置国 アメリカ合衆国 (United States)
ドメイン取得日 2026年3月頃 (極めて最近)
回線関連詳細 https://ip-sc.net/ja/r/104.21.32.181 で解析


【危険ポイント】
ドメインの登録が「極めて最近」であるのは、セキュリティ機関による検知と閉鎖から逃れるための「使い捨て」戦略です。また、Google Safe Browsingやウイルスバスターによって既にブロック対象となっている「稼働中」の詐欺サイトです。

 

■ 詐欺サイトの実例画像


見た目は本物そっくりに偽装されていますが、URLが「kzzzs.●●●」となっている点が決定的な証拠です。


【見抜くポイント】
画像2枚目の通り、デザインは完璧にコピーされています。しかし、サイト内のキャンペーン情報が「2025年」の古い日付のままになっていたり、細部の日本語が不自然だったりする場合があります。

 

■ 推奨される対応と公式情報


過去の事例と比較しても、非常に巧妙な「なりすまし」です。メール内のリンクは絶対にクリックせず、破棄してください。万が一入力してしまった場合は、即座にマネックス証券のサポートへ連絡が必要です。

【公式サイトによる注意喚起】
マネックス証券では、不審なメールに対する注意喚起を継続的に行っています。
https://faq.monex.co.jp/faq/show/21373?site_domain=default

 

© 2026 TEAM YMG セキュリティ解析チーム – 専門的データに基づく詐欺対策レポート