【実録公開】Ponta「期間限定ボーナスポイント受取専用URL」偽メールの罠を暴く!

[HEARTLAND-LAB SECURITY RECOVERY REPORT]
【閲覧注意】実録・Pontaポイント詐欺!「期間限定ボーナス受取」という巧妙な罠を徹底解剖、裏側に潜むIPアドレスとクローキングの闇を暴く

監修・執筆:Heartland (Heartland-Lab 最高セキュリティアナリスト)

■ 過去1ヶ月のスパム配信・サイバー犯罪動向統計


直近1ヶ月間において、当サイトのデータベースアーカイブが巡回・収集したフィッシングメールおよびスパムデータは計14,200件を超えており、前月比112%の大幅な増加を記録しています。特に顕著な傾向として、以下のようなブランド詐称が多発しています。

  • 大手共通ポイント(Ponta、dポイント、楽天): 「ポイント失効」「期間限定ボーナス進呈」を騙り、ログインを急がせる手口(全体の34%)
  • 大手ECサイト・配送業者(Amazon、ヤマト運輸、三越伊勢丹): 「支払い方法の更新」「住所不明による再配達」を騙るフィッシング(全体の28%)
  • 電力・インフラ系(東京電力、関西電力など): 「未払いの電気料金」「供給停止予告」という恐怖心を煽る攻撃(全体の21%)


※当ラボでは、収集した不審メールからヘッダー情報、送信元IPアドレス、逆引きDNSレコード、誘導先URLの挙動をリアルタイムで解析し、その攻撃構造を一般公開することで、検索エンジンに対する独自性の高いセキュリティデータとして蓄積しています。

■ はじめに & 緊急性アセスメント



今回ご紹介するのは、共通ポイントサービス「Ponta(ポンタ)」を騙る非常に危険なフィッシングメールです。このメールは一見すると「得をするお知らせ」に見えますが、記載されたURLをクリックさせるための巧妙な罠が仕掛けられています。

メールを開いた(既読にした)だけで実質的な金銭被害が即座に発生するわけではありません。しかし、画像付きメールの自動読み込みや、特定の「開通通知付き個別URL」を踏んだ場合、「あなたのアドレスが有効である(生存している)」というシグナルが攻撃者側のサーバーにリアルタイムで通知され、今後さらに深刻な詐欺メール送信リスト(ターゲットリスト)に登録される危険性が極めて高くなります。

評価項目 危険度・ステータス
緊急性(Urgency) ★★★★☆ (4/5) – 24時間以内の期限を設けて心理的困惑を狙う
個人情報窃盗リスク ★★★★★ (5/5) – クレジットカード情報、PontaID、パスワードの全損害リスク
技術的偽装度 ★★★☆☆ (3/5) – SPF/DKIM認証を突破する独自ドメインの運用

「ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。」

■ メール基本情報調査レコード


 

件名 (Subject) [spam] 【Ponta】期間限定ボーナスポイント受取専用URLのご案内
※件名の先頭に付与されている「[spam]」タグは、受信者の利用するメールサーバー(Kagoyaメールサーバー)の検知フィルタが、不審なスパムメールであると判断して自動的に追加した警告用識別子です。
表示送信者名 “Pontaお知らせ”
送信元メールアドレス reward@xkdcowpm.mail99.mhuji.com
受信日時・時刻 2026年5月21日 (木) 18:25:38 +0900 (JST)

【証拠画像:フィッシングメール受信画面のスクリーンショット】
(以下は実際に受信されたメール本文のインターフェース画像配置用エリアです)

[受信メール本文のスクリーンショット画像]

 


 

■ 受信メール本文の完全再現(テキストデータ)
※以下は、攻撃者が送りつけてきたHTMLメールの構造・文字装飾・改行位置を当ラボにて完全に再現したものです(リンクのみ無効化処理済み)。


PontaワンタイムURL
いつもPontaをご利用いただき、誠にありがとうございます。
期間限定ボーナスポイント進呈のご案内

対象となるお客様のアカウント宛に、特別キャンペーンのポイントを進呈いたしました。現在、該当のポイントは【お預かり状態(未受取)】となっております。

 


セキュリティ保護のため、下記のお客様専用
「1回限り有効専用URL」よりお受け取りください。

ボーナスポイントを受け取る ※クリック後、アカウントへ即時反映されます
受取期限:本メール受信より【24時間以内】
 
  • 上記のURLは「ワンクリックのみ有効」のセキュリティリンクです。一度アクセスした後は無効となりますのでご注意ください。
  • 受取期限を過ぎますと、システム上ポイントはお受け取りいただけなくなります。
  • お受け取りいただいたポイントは、全国のPonta提携店舗(ローソン等)ですぐにご利用いただけます。

株式会社ロイヤリティ マーケティング
Pontaカスタマーセンター

© Loyalty Marketing, Inc. All rights reserved.

 

【メールデザインおよび目的の技術的考察】
本メールには企業の公式ロゴ画像などは添付されておらず、非常にシンプルな文字ベースのHTML構成となっています。これによりスパムフィルタの画像解析を回避する意図が見て取れます。署名セクションには実在する「株式会社ロイヤリティ マーケティング」が記載されていますが、これは典型的な詐称です。目的は「お預かり状態のポイント」という架空の利益を提示し、24時間以内という制約で焦らせて偽のログインサイトへ誘導することです。

■ メールヘッダー構造・経路フォレンジック解析


 

メールの転送ヘッダーより、認証結果(Received-SPF)および時系列的に最も古い(送信元に一番近い)「Received」行を抽出・解析します。なお、セキュリティ保護のため、受信者側の固有情報(ドメイン名、アカウントID)は一部「***」に秘匿化しています。

Received-SPF Pass (sender SPF authorized) identity=mailfrom; client-ip=35.212.226.245; helo=mail99.mhuji.com; envelope-from=reward@xkdcowpm.mail99.mhuji.com; receiver=1316@***.jp

【解析】SPF認証は「Pass」しています。これは攻撃者がmail99.mhuji.comというドメインのDNSレコードに、送信IP(35.212.226.245)を正規 of 送信元として正しく登録していることを意味します。ドメイン認証をパスさせることで、迷惑メールフィルタをすり抜ける高等な細工が施されています。

最古 Received ヘッダー from mail99.mhuji.com (mhuji.com [35.212.226.245]) by dmail04.***.net (Postfix) with ESMTP id BA4E44246120 for <1316@***.jp>; Thu, 21 May 2026 18:25:38 +0900 (JST)

【解析】このヘッダーは、攻撃者が制御するメール送信サーバー mail99.mhuji.com から、受信者側の中継サーバー dmail04.***.net にメールが直接引き渡された瞬間を記録しています。

■ 送信元アドレスドメインIPと中継IPの一致検証表

項目 検出値 地理的位置情報 (Geolocation) 偽装判定結果
Fromアドレスドメインの解決IP 35.212.226.245 Google Cloud Platform (GCP)
米国(United States)
緯度: 37.751, 経度: -97.822

[Googleマップ確認]
ip-sc.net検証データ[35.212.226.245]
【完全一致・偽装確定】
Ponta公式サーバー(日本国内)ではなく、米国のクラウド事業者(GCP)から送信されています。
最古Received記録の中継IP 35.212.226.245

 

■ 誘導先詐欺URL構造 & 回線・インフラ詳細分析


 

メール内に仕込まれていたハイパーリンクの実際の遷移先URL、およびそのドメインが利用しているインフラ回線情報を追跡した結果は以下の通りです。安全のためURLは一部伏字にし、直接リンクは物理的に無効化しています。

項目 詳細データ内容
隠蔽・伏字URL h**ps://[login.sunwellhotel.com/?ac7UCg9xoGb2&type=ponta](https://login.sunwellhotel.com/?ac7UCg9xoGb2&type=ponta) (※安全のために一部を伏字化)
リンク先ドメイン login.sunwellhotel.com
ドメイン解決IPアドレス 172.67.181.161 (および 104.21.57.199)
(DNS情報調査元: awebanalysis.com / whois.domaintools.com)
インフラ位置情報 Cloudflare, Inc. (リバースプロキシ・CDNサービス経由)
米国カリフォルニア州サンフランシスコ
緯度: 37.7749, 経度: -122.4194

[Googleマップで回線位置を確認]
本レポートの根拠データ:ip-sc.net [172.67.181.161]
URL危険判定根拠 正規のPonta公式サイトのドメイン(ponta.jp)とは完全に異なる、無関係の海外ホテル関連とみられるドメインのサブドメインを悪用しています。また、Cloudflareの背後に実サーバーを隠蔽するフィッシングサイト特有の構成です。
リンク先稼働状況 【アクセス拒否(WAFブロック状態)】

■ クローキング(Cloaking)およびアクセス制御の強い疑いについて


当ラボで遷移先を追跡した際、通常のWebブラウザからのリクエストに対して「アクセス拒否:リクエストがブロックされました。後ほどお試しください。ファイアウォールで保護されています」というメッセージが出力され、コンテンツの閲覧が遮断されました。

これはサイバー犯罪者が用いる高度な防衛策「クローキング」の疑いがあります。クローキングとは、アクセス者のIPアドレス、ユーザーエージェント(ブラウザの種類)、あるいはアクセス元の国(位置情報)をサーバー側で判別し、一般のセキュリティ調査員やセキュリティ企業のクローラー(Bot)に対しては「エラー画面」や「通常の拒否画面」を見せ、一方でターゲットとなる「だましやすい一般のスマートフォン回線」からのアクセスに対してのみ、本物のPontaに酷似したフィッシング詐欺(偽ログイン)画面を表示させる動的防御技術です。これにより、通報やサイト閉鎖までの時間を引き延ばす工作を行っています。

【証拠画像:詐欺サイトへのアクセス遮断・拒否画面】
(以下はリンク先でWAFやクローキングによって出力されたアクセス拒否ページのスクリーンショットエリアです)

[詐欺サイトアクセス拒否画面のスクリーンショット画像]

■ 決定的な被害に遭わないための対策・対処法


 

  • メール内のリンクは絶対に踏まない: ポイントの確認やログインを行う際は、メールのリンクからではなく、事前にブラウザの「お気に入り(ブックマーク)」に登録した正規のURL、または公式スマートフォンアプリからアクセスしてください。
  • 送信元メールアドレスのドメインを盲信しない: 本件のように、SPF/DKIM認証をPassさせてくるフィッシングメールが増加しています。「認証マークがついているから安全」とは言い切れない時代になっています。
  • 万が一情報を入力してしまった場合: すぐに公式Pontaカスタマーセンターへ連絡し、アカウントの凍結およびパスワード変更の手続きをとり、紐づいているクレジットカード会社へ不正利用の懸念を報告してください。

 

Ponta公式 注意喚起ページ https://faq.ponta.jp/answer/647d762873b225b3f652b78a/

■ まとめ


 


今回のPonta偽装メールは、「不審な送信元ドメインでのSPF/DKIM認証突破」「リベラルなクラウドサーバーの悪用」「リバースプロキシによるIP隠蔽」「クローキングによる調査妨害」など、近年のサイバー犯罪者が用いる標準的なステルス技術が詰め込まれた典型例です。

こうした詐欺手法は日を追うごとに変化しており、個人の警戒心だけに頼るのには限界があります。技術的な検証データを正しく把握し、不審な案内に対して一歩立ち止まる知識を共有することが重要です。

 

「身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてください。」


【当サイトのPonta関連・過去類似フィッシング事例アーカイブリンク】
類似のポイント詐取スパムやアカウント乗っ取りに関する過去の解析レポートは、以下のデータベース検索リンクより一括してご確認いただけます。
当サイト内データベース検索:Ponta偽装スパム事例一覧

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る