【閲覧注意】実録・GMOクリック証券を騙る「資産強奪」の全貌を公開:[必須手続き]の罠

【実録・閲覧注意】[spam] 【必須手続き】安心取引のため追加ログイン認証を今すぐ設定(GMOクリック証券)を公開。クラウドインフラを隠れ蓑にする組織的犯行の裏側

 


今回ご紹介するのは「GMOクリック証券」を騙る巧妙な詐欺メールですが、その前に最近のスパム動向を解説します。
ここ1か月間、金融機関の「二要素認証義務化」や「システム改修に伴う同期要請」を装ったフィッシング詐欺が爆発的に増加しています。特にGW(ゴールデンウィーク)を控えたこの時期、システム更新を口実にした「駆け込み偽メール」が、本日だけで同一ドメインから10通以上も観測されており、極めて高い警戒が必要です。

 

【調査報告】最新の詐欺メール解析レポート:メールの解析結果
件名 [spam] 【必須手続き】安心取引のため追加ログイン認証を今すぐ設定(GMOクリック証券)
件名の見出し 冒頭の[spam]は、送信元サーバーが信頼できない「使い捨てインフラ」であることを示す強力な警告サインです。
送信者 “GMOインターネットグループ” <news@click-sec.jp>
受信日/時刻 2026-04-26 14:01

 

【警告】送信者に関する情報


送信者名とアドレスのドメイン(click-sec.jp)は一見正規に見えますが、これは「エンベロープFrom」を無視した表面上の偽装です。解析の結果、送信元はGoogleのクラウドインフラを悪用した海外サーバーであることが判明しました。

ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。

 

■ メール本文(画像内容を忠実に再現)
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。


GMOクリック証券カスタSgkf1umマーサービスでございま8XpU4Wpす。
平素よりGMOクリック証IT7I券をご利用いただき誠にd53Jありがとうございます。

お客様の大切な資産を保護rx0Tするため、当社ではログUlx2イン時に
追加認証(ワンタイムコーv2oflZ8ド等)を必須化する運用9hg2AyBを開始いたします。

以下のURLより設定をおFkLnFbM願いいたします。
設定が未完了の場合、2026pYhZuu年4月29日(木)以降dPCN、
ログインや取引に制限がかかMpCQbnる可能性がございますのtiQCWKgでご注意ください。

▼ 追加ログイン認証の設b5i954定はこちら

ログイン:https://juRMN/sec-sso.cllSYDw***-sec.com/kNlVvkloginweb/

※設定方法はSMS認証まoJzx9たはEメール認証からおlpmDfnC選びいただけます。
セキュリティ強化の観点rr1PUV2からSMS認証を推奨い9fVIたします。

■設定手順
【1】上記URLよりログr81KGrイン
【2】認証方法の選択(SMfopJDWSまたはEメール)
【3】追加認証コードの受信Jxfiy・入力
【4】設定完了後、通常通HSaP4iりのお取引が可能となり0h3qBoます

■ご注意事項
・不審な追加認証依頼を誤Ng81KMって承認すると、不正アp93wSrクセスにつながる恐れがあ86DLります。
・その場合、損失が発生しmJQD9ても補償できない可能性beWDgがあります。
・必ず正規の設定画面からrRgD手続きをお願いいたしま5Fjfす。

———おn4QnF問い合わせ——4Huw—–
フリーダイヤル 0120-Lm2Yi727-930
受付時間 月曜日~金曜日 8:vUgjZWQ00~17:00(年末Zbbm年始・祝祭日を除く)
※通話内容はサービス向上GRZCのため録音させていただBoZ41いております。

※ご本人様確認が出来ないrQd4RZ場合、ご案内できないこT8SS1とがあります。
※本メールは送信専用のためbyQ2d、直接ご返信いただいてyqRYHIYも回答はいたしかねますのtrdegD4でご了承ください。

———VVuNRD———–WysD—–
GMOクリック証券株式会PQo991J社
〒150-0043
東京都渋谷区道玄坂1-2oe4R-3 渋谷フクラス
金融商品取引業者 関東財UWQo務局長(金商)第77号 VRcR商品先物取引業者
銀行代理業者 関東財務局長zeSqBj(銀行)第330号 所属VR6T7銀行:GMOあおぞらネe96yE5ト銀行株式会社
加入協会:日本証券業協会56Kzgl2、一般社団法人 金融先yM4E物取引業協会、日本商品先7L6bP3L物取引協会

 

■ メールの目的及び専門的解説


【犯人の目的】
犯人の目的は、証券口座のID・パスワード・二要素認証情報の窃取です。これらをリアルタイムで奪い取り、資産を不正に送金・出金することが最終目標です。

【巧妙かつ稚拙な工作】
本文中に「Sgkf1um」などの意味不明な英数字がちりばめられているのは、AIやスパムフィルターのキーワード検知を狂わせるための工作です。また、署名欄の電話番号「0120-Lm2Yi727-930」にはアルファベットが混入しており、正規の番号「0120-727-930」とは明らかに異なります。正規の企業がこのような「ゴミ文字」を重要なお知らせに混ぜることは絶対にあり得ません。

 

■ 送信者メールアドレス偽装発覚!:Receivedヘッダー(送信元)の正体

これは送信に利用した情報であり、カッコ内のIPアドレスは解析によって判明した「隠しようのない事実」です。

Received from director.tmdt83685.com (tmdt83685.com [104.154.59.125])
送信ドメイン tmdt83685.com
送信元IPアドレス 104.154.59.125
送信元ホスト名 125.59.154.104.bc.googleusercontent.com
送信拠点(国) アメリカ合衆国 (Mountain View)
ホスティング会社 Google LLC (Google Cloud)
ドメイン登録日 2026-04-12(取得からわずか2週間)


Google Cloudを利用するのは、犯人が自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。犯人は自分のパソコンから直接メールを送っているのではなく、クラウド上の仮想サーバーを使い捨ての「発信基地」として利用しています。この「匿名性の高いインフラの私物化」こそが、現代の組織的なフィッシング詐欺の典型的な手口です。

≫ 本レポートの根拠データ:ip-sc.netで送信元情報を確認

 

■ サイト回線関連情報:詐欺サイトの拠点を暴く


【リンクが付けられている箇所】
本文中の「https://juRMN/sec-sso.cllSYDw***-sec.com…」という一見公式に見えるテキストに仕込まれています。

【リンク先URL(伏字あり)】
https://sso-redirect.the-br4***.com/?gmo=***(直リンク防止のため一部伏字)

リンクドメイン the-br4bet.com
IPアドレス 104.21.31.218 / 172.67.189.174
拠点(国) カナダ トロント
ホスティング会社 CLOUDFLARENET
ドメイン登録日 2026-04-10(取得から約17日)


【URLが危険と判断できるポイント】
取得から1か月も経っていない新設ドメインが、大手証券会社の認証システムに使われることは万に一つもありません。

■ リンク先サイトの状態:アクセス遮断を確認


現在、ウイルスバスターやGoogleにより「危険なサイト」としてブラックリスト登録されており、直接のフィッシング被害は防がれています。しかし、犯人はURLを微妙に変えて再送してくるため、絶対に油断は禁物です。

≫ 本レポートの根拠データ:ip-sc.netでサイト拠点を詳しく見る

【地理的ロケーション確認エリア】

 

■ Heartland-Lab 危険度判定とまとめ
危険度:★★★★★
(資産奪取を狙う最上級の「犯行予告」)


今回のメールは、過去の事例と比較しても「ノイズ文字の巧妙化」と「クラウドインフラの悪用」が際立っています。GMOクリック証券の公式サイトでも、同様の手口に対して強い注意喚起がなされています。

「身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてください。」

≫ GMOクリック証券公式サイト:不審なメールに関する注意喚起を確認する

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る