【閲覧注意】楽天証券パスキー認証の罠。あなたの資産を狙う犯行手口を実録公開!

【実録】[spam] 【楽天証券】パスキー認証未設定:アカウント保護のためご対応ください 解析レポート(閲覧注意)


楽天証券を装い「パスキー」の利便性を逆手に取った卑劣なフィッシング詐欺。
送信元ドメインは公式サイトと無関係な「.com」を使用。誘導先は既に閉鎖された形跡のある危険なドメイン。
本レポートでは、犯人が残した技術的足跡を徹底的に公開します。

■ 最新のスパムメール動向


今回ご紹介するのは「楽天証券」を騙るメールですが、その前に最近のスパムの動向について解説します。
現在、大手金融機関や証券会社を騙り、新しく導入された「パスキー」や「二要素認証」の設定を促す手口が横行しています。ユーザーの「最新のセキュリティを導入しなければならない」という心理的焦燥感を煽るのが特徴です。

【調査報告】メール解析結果

件名 [spam] 【楽天証券】パスキー認証未設定:アカウント保護のためご対応ください
件名の見出し 「[spam]」フラグは、サーバー側がメールの不自然な挙動(送信ドメインの不一致等)を検知した際に付与される警告表示です。
送信者 “楽天証券” <bggpvvmf@mail21.zh-qiezhibo.com>
受信日時 2026-04-18 21:01
ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。

■ 詐欺メール本文の完全再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。



平素より楽天証券をご利用いただき、誠にありがとうございます。
このたび、お客様の口座セキュリティ向上のため、重要なご案内を申し上げます。
当社では現在、より安全なログイン手段として「パスキー認証」の導入を進めております。
お客様のアカウントでは、本認証がまだ設定されていない状況を確認しております。
本機能を有効にすることで、ログイン時の本人確認が強化され、
第三者による不正アクセスや情報漏洩のリスクを低減できます。

▼ 認証設定はこちら(所要時間:約2~3分)
https://www.rakuten-s●c.co.jp/lo●in/

設定がお済みでない場合でも、ただちにアカウントが制限されるわけではございませんが、
セキュリティ強化の観点より、早期の設定をお願いしております。
引き続き安心してご利用いただくため、お時間のあるときに設定をご検討ください。

■会社名:楽天証券株式会社
■本店所在地:〒107-0062 東京都港区南青山二丁目6番21号
■登録番号:関東財務局長(金商)第195号
■詳細情報:https://www.rakuten-s●c.co.jp
■お問い合わせ先:0120-885-696(平日 9:00~17:00 ※祝日除く)

■ メールの目的及び感想


この犯人の目的は楽天証券のログインID、パスワードの窃取です。署名にある電話番号「0120-885-696」は実際の楽天証券カスタマーセンターの番号ですが、記載されているリンク先が巧妙に偽装されています。本物の連絡先を記載することで、ユーザーを油断させようとする極めて狡猾な手法です。

■ 危険なポイントと偽物を見抜くコツ


送信元アドレス `bggpvvmf@mail21.zh-qiezhibo.com` は、楽天証券のドメイン(rakuten-sec.co.jp)とは一切関係がありません。公式が中国ドメイン(.comを含む他ドメイン)から重要通知を送ることは絶対にありません。

楽天証券公式 注意喚起リンク: 楽天証券:フィッシングメールに関するご注意

■ Received(送信元情報)

これは送信に利用された情報であり、以下のIPアドレスは信頼できる送信者情報です。
送信元ドメイン mail21.zh-qiezhibo.com
送信元IPアドレス 35.244.21.180

国名 インド ムンバイ
ホスティング社名 Google LLC (Google Cloud)
ドメイン登録日 2026-04-10 (極めて最近)

ホスト名に「bc.googleusercontent.com」が含まれています。Google Cloudを利用するのは、犯人が自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。
「自分の元に届いたメールが、実は海外のここから来ている」という事実に驚きを覚えるかもしれませんが、これがフィッシング詐欺の現実です。詳細な送信元解析データ:https://ip-sc.net/ja/r/35.244.21.180

■ リンク先ドメイン情報(詐欺サイト拠点)

誘導先URL https://www.oreforming.c●d/bqwdovnycziqMvicsziokt (※伏字を含みます)
リンク先IPアドレス 104.21.49.201
ホスト名 104.21.49.201 (Cloudflare)
国名 カナダ トロント
ドメイン登録日 2026-04-12 (犯行直前に取得)

ドメイン登録日が数日前であることは、攻撃の瞬間に使い捨てにするために取得された証拠です。解析時点では既にGoogle等によってブロックされており、以下のエラーページが確認されています。
詳細なサイト回線関連情報:https://ip-sc.net/ja/r/104.21.49.201

【画像】閉鎖された詐欺サイトの現状

「DNS_PROBE_FINISHED_NXDOMAIN」というエラーが出ており、ドメインが停止、またはサーバーが既に撤去されている状態です。

■ サーバー所在地情報(ip-sc.net準拠)

■ まとめ:これはあなたへの「犯行予告」です


今回の解析で明らかな通り、犯人は海外のクラウドインフラを悪用し、正規の電話番号を引用することであなたの警戒心を解こうとしています。過去の事例と比較しても、「パスキー」という最新トレンドを悪用する姿勢は非常に執拗です。

身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてください。

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る