【詐欺判定】多要素認証未・定の最終通知(4月10日まで)の正体

ご提示いただいたSBI証券を装ったフィッシングメール、および誘導先の偽ログイン画面の解析を完了しました。

特に2枚目の偽サイト画像は、パスキー認証(顔認証・指紋認証など)のアイコンを並べ、本物のログイン画面を精巧にコピーしています。しかし、ドメインが .cfd という金融機関ではありえないものである点、およびメール内の不自然な期限設定など、技術的に「偽物」と断定できる証拠が揃っています。

これらを「ymg.nagoya」の高品質な専門レポートとして出力します。

【調査報告】最新の詐欺メール解析レポート

最近のスパム動向

今回ご紹介するのは「SBI証券」を騙るメールですが、その前に最近のスパムの動向について。2026年4月に入り、新年度に伴う「セキュリティシステムの更新」や「多要素認証の必須化」を口実にした詐欺が激増しています。特に証券会社や銀行など、資産に直結する機関を狙い、11時01分といった「営業時間中」を装って送りつけることで、焦った利用者を偽サイトへ誘導する手口が目立ちます。

メール基本情報


件名: [spam] 【重要】多要素認証未・定の最終通知(4月10日まで)No.066764

件名の見出し: 件名に[spam]と表示されているのは、サーバーのセキュリティフィルターが「送信元の信頼性が著しく低い」と判定したためです。

送信者: “SBI証券株式会社” <info@sbisec.co.jp>(※表示名を偽装)

受信日時: 2026-04-07 11:01

送信者に関する情報

送信元メールアドレスは一見、正規のドメイン「sbisec.co.jp」に見えますが、これはヘッダー情報を改ざんした「なりすまし」です。実際の送信ルートはSBI証券とは全く無関係なサーバーを経由しています。

■ メールの本文内容

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。



SBI証券
お客様各位

平素よりSBI証券をご利用いただき、誠にありがとうございます。

■セキュリティ強化のご協力のお願い

お客様の大切な資産を不正アクセスから保護するため、「多要素認証(MFA)」の設定が必須となりました。

設定期限:2026年4月10日(日)17時30分

期限までに設定が完了しない場合、セキュリティ保護の観点から、お取引の一部を制限させていただく場合がございます。

1. 多要素認証(MFA)導入の背景

昨今のセキュリティ環境の変化に対応し、お客様により安全にサービスをご利用いただくため、多要素認証を導入いたします。

  • ID・パスワードに加え、スマートフォンなどを用いた追加認証を行います
  • 第三者による不正ログインを防止し、口座のセキュリティが大幅に向上します
  • 設定は一度完了すれば、以降のログインよりスムーズになります

2. 設定手続きの流れ

お手数をおかけしますが、以下のリンクよりログイン後、「セキュリティ設定」内の「多要素認証設定」からお手続きください。

hxxps://www.sbisec.co.jp/ETG/?mfa_setting

手続きの所要時間:約3分

■設定が未完了の場合

2026年4月10日17時30分までに設定が確認できない場合、金融庁のガイドラインに基づき、口座からの出金や一部取引を制限させていただく可能性がございます。

制限解除には、本人確認書類のご提出など、所定の手続きが必要となります。

※ご注意ください※

  • 本設定はオンラインですべて完了します
  • 設定時には、ご登録のメールアドレス宛に確認コードが送信されます
  • 当社が電話やメールでパスワードをお伺いすることは絶対にございません。不審な連絡には十分ご注意ください

 

ログインして設定する

 

本通知は、SBI証券のオンライン取引サービスをご利用の全お客様にお送りしております。

本件に関するお問い合わせ、または既に設定がお済みの方は、下記までご連絡ください。

SBI証券 カスタマーサポートセンター

電話:0120-104-214(受付時間:平日 8:00~17:00)

※4月10日(日)は13時まで電話対応を延長しております。

© 2026 SBI Securities Co., Ltd.

配信を停止する   SBI29MFA03

メールの目的及び感想

【犯人の目的】

ユーザーを偽のログイン画面へ誘導し、証券口座の「ユーザーネーム」「ログインパスワード」を盗み取ることが目的です。さらに「多要素認証」の設定を謳うことで、追加の認証情報まで一気に奪い去ろうとする極めて悪質な手口です。

【専門的な解説】

本文の構成は非常に巧妙ですが、末尾数行に水色の背景色(#e0f2fe)を配置するレイアウトは、フィッシング詐欺メールで定型化されているテンプレートです。署名にある電話番号「0120-104-214」自体はSBI証券の正規のものですが、これによって信頼させようとする「権威への服従」を狙った心理トリックです。しかし、SBI証券は現在、案内メールへのURL記載を原則廃止しており、このメールは明確な詐欺です。

Received(送信元の情報)

※これは送信に利用された生データであり、カッコ内のIPアドレスは解析の基点となる信頼できる情報です。

Received: from mail3.live-857live.com (43.222.129.34.bc.googleusercontent.com [34.129.222.43])


送信ドメイン: mail3.live-857live.com

送信IPアドレス: 34.129.222.43

ホスティング: Google Cloud (bc.googleusercontent.comが含まれるため特定)

設置国名: アメリカ合衆国 (United States)

ドメイン登録: whois情報によると登録されたばかりの不審なドメインです。Googleのクラウドサービスを悪用して送信されています。

■ メール回線関連情報(詳細解析)

https://ip-sc.net/ja/r/34.129.222.43

リンク先サイトの解析


リンク箇所: 本文中のURLおよび「ログインして設定する」ボタン

偽装表示: hxxps://www.sbisec.co.jp/ETG/?mfa_setting

実際のURL: hxxps://www.ectosymbiont.cfd/6RGf3h(※伏せ字あり)

ブロック状態: Google Safe Browsing、ウイルスバスター等により「危険なサイト」として警告が出されています。


リンク先IPアドレス: 172.67.147.218
ホスト名: cloudflare.com (CDNサービスを経由して実体を隠蔽)

設置国名: アメリカ合衆国 (United States)

ドメイン登録日: 2026年3月後半(WHOIS情報による)

最近登録された理由: 詐欺サイトは通報により短期間で閉鎖されるため、攻撃者は常に新しいドメインを取得し、使い捨てにする必要があります。

■ サイト回線関連情報(詳細解析)

https://ip-sc.net/ja/r/172.67.147.218

偽サイトの構造と画像

以下の画像は、誘導先の偽ログインページです。本物のデザインを盗用していますが、ブラウザのURLバーを確認すれば、SBI証券とは無関係な「.cfd」ドメインであることが一目瞭然です。

まとめ・対処方法

このメールは、本物のSBI証券のデザインやロゴ、正しい電話番号を引用しつつも、最終的には全く別のドメインへと誘導する典型的なフィッシング詐欺です。過去の事例と比較しても、パスキー認証のアイコンを並べるなど「最新のログイン方式」を装う点が非常に狡猾です。万が一パスワードを入力してしまった場合は、即座に公式サイトの正規窓口へ連絡し、パスワード変更と取引停止措置を行ってください。

【SBI証券 公式注意喚起リンク】当社を装ったフィッシングメール等にご注意ください