【解析】セゾンNetアンサーを騙る「セキュリティ点検」詐欺メール
【調査報告】最新の詐欺メール解析レポート 今回ご紹介するのは「セゾンカード」を騙るメールですが、その前に最近のスパムの動向を解説します。現在、新生活の開始や年度末の処理が重なる時期を狙い、クレジットカードの「セキュリティ点検」を口実にしたフィッシング詐欺が多発しています。特に「Netアンサー」などの会員サイトを標的にし、巧妙にデザインされた偽メールでユーザーの焦りを誘う手法が目立ちます。 メール基本情報 件名: [spam] 【重要】SAISON Netアンサー セキュリティ点検に伴う重要通知 No.19994357 見出し判定: 件名の「[spam]」は、受信サーバー側で既に危険なメールとして自動判定されている証拠です。 送信者: “株式会社クレディセゾン” <support@mail.saisoncard.co.jp> 受信日時: 2026-04-05 12:47
| 送信者に関する情報 送信者のメールアドレスは公式サイトのドメインを偽装していますが、後述する通信ヘッダーの解析により、実態は海外のクラウドサーバーから送信されていることが判明しました。 メール本文(再現) [+]件名 [spam] 【重要】SAISON Netアンサー セキュリティ点検に伴う重要通知 No.19994357 送信者 “株式会社クレディセゾン” <support@mail.saisoncard.co.jp> 株式会社クレディセゾン 安全管理部からの通知 Netアンサー会員様 平素はセゾンカードをご利用いただき、誠にありがとうございます。 昨今のサイバー犯罪の巧妙化に伴い、当社では会員規約第12条に基づき、全会員様を対象としたセキュリティシステムの緊急一斉点検を実施しております。 【警告】以下の条件に該当するため、制限が適用されています ・最終ログインから一定期間の経過、またはパスワードの長期未変更 ・アカウントの脆弱性が検知されたことによる保護措置 ・対処期限:メール配信後 48時間以内 本通知配信から48時間以内にご本人様確認およびセキュリティ設定の更新が完了しない場合、第三者による不正利用を防止するため、カード利用およびNetアンサーの全機能を一時停止させていただきます。 資産保護のための強制的な措置となります。直ちに以下の「検証ページ」よりお手続きを開始してください。 本人確認およびセキュリティ更新 ※利用制限開始後は、お電話等での本人確認が完了するまで解除できませんので、予めご了承ください。 | ■発行:株式会社クレディセゾン 東京都豊島区東池袋3-1-1 サンシャイン60 カスタマーサポート:0120-398-911(24時間受付) ※本メールはシステムより自動配信されています。返信は受理されません。 Copyright (C) 2026 Credit Saison Co., Ltd. All rights reserved. X8823I | ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 メールの目的及び解析 この犯人の目的は、セゾンカードの会員サイト「Netアンサー」のログイン情報、およびクレジットカード番号、セキュリティコードを盗み取ることです。本文の背景が白で末尾数行が水色の背景になっているのは、近年のフィッシングメールで非常に多く使われている共通のテンプレートです。 署名に記載されている電話番号「0120-398-911」は実際の公式番号と一致しますが、これは受信者を信用させるための巧妙な罠です。連絡先が正しくても、リンク先が偽物であれば詐欺は成立します。 危険なポイントと対処法 このメール特有の怪しい点は、本来のセゾンカードからの重要通知であれば、会員登録された「氏名」が宛名に入るはずですが、不特定多数に送信しているため「Netアンサー会員様」という抽象的な表現に留まっている点です。公式サイトでも「セキュリティ点検を装うメール」への注意喚起が強く出されています。 【公式】セゾンカード セキュリティ情報 サイト回線関連情報(送信元解析) Receivedヘッダー: from badgercases.com (badgercases.com [34.106.6.80]) 解析結果: これは送信に利用した情報であり、カッコ内のIPアドレスは信頼できる送信者情報です。Google Cloud (bc.googleusercontent.com) のインフラが利用されています。送信元ドメイン「badgercases.com」は公式とは無関係であり、明らかに偽装されています。 送信者IPアドレス: 34.106.6.80 ホスティング社: Google Cloud 国名: United States (アメリカ合衆国) ドメイン登録日: 2002-10-18(※古いドメインですが、攻撃者が乗っ取った可能性があります) 詳細解析データ: https://ip-sc.net/ja/r/34.106.6.80 | リンク先URLの解析 リンク箇所: 「本人確認およびセキュリティ更新」ボタン 誘導先URL: https://www.appmer●●●ency.com/?claim=ajivLYqwYjsj89W6OaD2gzcX(※一部伏せ字を含みます) リンクドメイン: www.appmergency.com IPアドレス: 172.67.168.163 ホスティング社: Cloudflare, Inc. 国名: United States (アメリカ合衆国) ドメイン登録日: 2024-03-15(※登録から日が浅く、今回の詐欺用に取得された、あるいは最近になって悪用が開始されたドメインです) 詳細解析データ: https://ip-sc.net/ja/r/172.67.168.163 | リンク先サイトの状態 現在、このリンク先にアクセスすると「アクセス拒否」の画面が表示され、リクエストがブロックされています。これは、サーバー側のセキュリティフィルタ(WAF)が反応しているか、あるいは攻撃者が特定のアクセス以外を遮断するように設定している可能性があります。 | 【詐欺サイト(ブロック画面)の記録】  「アクセス拒否 リクエストがブロックされました。」と表示され、通常のブラウジングではこれ以上の被害は防がれています。
| まとめ 今回のメールは、過去のセゾンカードを騙る事例と同様に、公式のデザインを模倣したテンプレートが使用されていました。URLが「appmergency.com」といった公式とは全く無関係な文字列である時点で、100%詐欺と断定できます。少しでも不審に感じたら、メール内のリンクは絶対にクリックせず、ブックマークした公式サイトからログインしてください。 |