<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>HEARTLAND</title>
	<atom:link href="https://ymg.nagoya/feed/" rel="self" type="application/rss+xml" />
	<link>https://ymg.nagoya</link>
	<description>The Endress Run</description>
	<lastBuildDate>Tue, 05 May 2026 00:29:55 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ymg.nagoya/wp-content/uploads/2019/04/cropped-logo-32x32.png</url>
	<title>HEARTLAND</title>
	<link>https://ymg.nagoya</link>
	<width>32</width>
	<height>32</height>
</image> 
<atom:link rel="hub" href="https://pubsubhubbub.appspot.com"/>
<atom:link rel="hub" href="https://pubsubhubbub.superfeedr.com"/>
<atom:link rel="hub" href="https://websubhub.com/hub"/>
<atom:link rel="self" href="https://ymg.nagoya/feed/"/>
	<atom:link rel='hub' href='https://ymg.nagoya/?pushpress=hub'/>
<site xmlns="com-wordpress:feed-additions:1">145804726</site>	<item>
		<title>【犯行予告】PayPay装う詐欺メールが24時間以内の支払い要求！全手口を公開</title>
		<link>https://ymg.nagoya/spam-mail-4172/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Tue, 05 May 2026 00:29:55 +0000</pubDate>
				<category><![CDATA[paypay]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[PayPay詐欺]]></category>
		<category><![CDATA[クレジットカード詐欺]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[スミッシング]]></category>
		<category><![CDATA[セキュリティ警告]]></category>
		<category><![CDATA[なりすまし詐欺]]></category>
		<category><![CDATA[ネット詐欺]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[信用情報詐欺]]></category>
		<category><![CDATA[個人情報窃取]]></category>
		<category><![CDATA[架空請求]]></category>
		<category><![CDATA[消費者被害]]></category>
		<category><![CDATA[緊急詐欺]]></category>
		<category><![CDATA[詐欺注意喚起]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47037</guid>

					<description><![CDATA[<p>【犯行予告】PayPay装う詐欺メールが24時間以内の支払い要求！全手口を公開 Heartland-Lab セキュリティレポート 報告日：2026年5月5日 最近のスパム動向 2026年5月現在、決済サービスを装った「2 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4172/">【犯行予告】PayPay装う詐欺メールが24時間以内の支払い要求！全手口を公開</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="background-color: #0f172a; padding: 20px; font-family: sans-serif;">
<div style="text-align: center; margin-bottom: 30px;"><span style="color: #f43f5e; font-size: xx-large;"><b>【犯行予告】PayPay装う詐欺メールが24時間以内の支払い要求！全手口を公開</b></span></div>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px; border-left: 5px solid #0ea5e9;"><span style="color: #0ea5e9; font-size: large;"><b>Heartland-Lab セキュリティレポート</b></span><br />
<span style="color: #94a3b8;">報告日：2026年5月5日</span></div>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>最近のスパム動向</b></p>
<p>2026年5月現在、決済サービスを装った「24時間以内支払い要求型」フィッシング詐欺が激増しています。特にPayPayを名乗る詐欺メールは、実在しない「欠款（未払金）」を理由に緊急性を演出し、利用者を偽サイトへ誘導する手口が主流となっています。件名に中国語「欠款」が混在するなど、翻訳ツールを使用した形跡が見られ、国際的な詐欺組織の関与が疑われます。<br />
</span></div>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>前書き</b></p>
<p>このメールは<span style="color: #f43f5e;"><b>開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります</b></span>。また、本文内のリンクをクリックすると偽サイトに誘導され、PayPayアカウント情報・クレジットカード番号・個人情報を盗まれる危険があります。絶対にリンクをクリックせず、即座に削除してください。<br />
</span></div>
<div style="background-color: #7f1d1d; padding: 15px; margin-bottom: 25px; border: 3px solid #f43f5e;"><span style="color: #fecaca; font-size: large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 緊急性評価</b></span><br />
<span style="color: #fef2f2; font-size: x-large;"><b>★★★★★（最高レベル）</b></span><br />
<span style="color: #fecaca;"><br />
「24時間以内」という時間制限と「信用情報機関への報告」という脅迫文言により、受信者を極度の焦燥状態に陥れる悪質な手口です。冷静な判断を失わせることを目的としています。<br />
</span></div>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール件名</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>件名：</b><span style="color: #fbbf24;">[spam] [重要] 未払金（欠款）のご清算が確認できておりません。</span></p>
<p><span style="color: #94a3b8;"><br />
<b>[spam]タグについて：</b><br />
受信サーバーのスパムフィルターが自動的に付与したタグです。このタグが付いている時点で、メールサーバー側も「詐欺メールの可能性が高い」と判定しています。件名に中国語「欠款」が混在している点も不自然であり、翻訳ツールを使用した痕跡が見られます。正規のPayPayが中国語を混在させた件名を使用することは絶対にありません。<br />
</span><br />
</span></div>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f464.png" alt="👤" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信者情報</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;">
<table style="border-collapse: collapse;" width="100%" cellpadding="8" bgcolor="#334155">
<tbody>
<tr>
<td bgcolor="#475569" width="30%"><span style="color: #e2e8f0;"><b>送信者名</b></span></td>
<td><span style="color: #f1f5f9;">Paypay</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>メールアドレス</b></span></td>
<td><span style="color: #f43f5e;">xijex@mail05.32firkpi8bd.com</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>ドメイン</b></span></td>
<td><span style="color: #f43f5e;">mail05.32firkpi8bd.com</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>送信元IP</b></span></td>
<td><span style="color: #fbbf24;">34.101.194.150</span> <span style="color: #94a3b8;">(Google Cloud経由 &#8211; bc.googleusercontent.com)</span></td>
</tr>
</tbody>
</table>
<p><span style="color: #f1f5f9; font-size: medium;"><br />
<b>技術的分析：</b><br />
送信元ドメイン「32firkpi8bd.com」は完全に詐欺目的で作成された使い捨てドメインです。正規のPayPayは「paypay-corp.co.jp」「paypay.ne.jp」等の公式ドメインを使用します。また、送信元IPがGoogle Cloud（bc.googleusercontent.com）経由となっている点は、詐欺グループがクラウドサービスを悪用して身元を隠蔽していることを示しています。Received-SPFが「不明」となっている点も、送信者認証が機能していないことを意味し、<span style="color: #f43f5e;"><b>なりすましメールであることが確定</b></span>しています。<br />
</span></p>
</div>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 受信日時</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>受信日時：</b>2026年5月4日（月）16:52:02<br />
<span style="color: #94a3b8;">平日夕方の送信は、帰宅中・仕事終わりのタイミングを狙った可能性があります。疲労や焦りで冷静な判断ができない状態を狙う典型的な手口です。</span><br />
</span></div>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px; text-align: center;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>この詐欺メール情報を家族や友人にLINEで共有してください！</b><br />
<span style="color: #94a3b8;">身近な人が被害に遭う前に情報を広めることが重要です</span><br />
</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></p>
</div>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4dd.png" alt="📝" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール本文（スクリーンショット＋テキスト版）</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #94a3b8; font-size: small;"><br />
<!-- ここにメールのスクリーンショット画像を挿入 --><br />
<a href="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58.png"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-47043" src="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58.png" alt="" width="740" height="919" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58.png 740w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58-242x300.png 242w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58-427x530.png 427w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58-455x565.png 455w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58-572x710.png 572w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h17_58-584x725.png 584w" sizes="(max-width: 740px) 100vw, 740px" /></a></p>
<p>【検索エンジン対策・コピペ用テキスト版】</span></p>
<div style="background-color: #000000; padding: 15px; border: 2px solid #475569;"><span style="color: #10b981; font-family: monospace; font-size: small;"><br />
スマホひとつで かんたんに お支払いはPayPayで いますぐPayPayアプリをダウンロード</p>
<p><span style="color: #f43f5e;"><b>重要な督促：法的措置の開始予告</b></span></p>
<p><span style="color: #fbbf24;">未払金（欠款）のご清算が確認できておりません。</span></p>
<p>本日24時までに結算が完了されない場合、明日より規定の「滞納金」を加算すると共に、お客様の失信行為を「個人信用情報機関」に報告いたします。</p>
<p><span style="color: #f43f5e;"><b>現在のお支払い額 ¥25,850</b></span><br />
<span style="color: #fbbf24;">明日以降（滞納金込み） ¥27,150～</span></p>
<p>【実施される強制措置】<br />
• 滞納金の自動加算（明日より開始）<br />
• 信用評価センター（CIC/JICC）への不良登録<br />
• PayPayおよび提携決済サービスの永久利用停止</p>
<p><span style="color: #f43f5e;">▼至急、本日中にPayPayで清算してください▼</span></p>
<p><span style="text-decoration: underline; color: #0ea5e9;">[PayPayで欠款を清算する]</span></p>
<p>※本日24時を過ぎますと、システムにて自動的に滞納処理が開始されます。<br />
※督行歴24ヶ月が残るため、PayPay決算を強く推奨します。</p>
<p>PayPayカード株式会社<br />
〒160-0004 東京都新宿区四谷一丁目6番1号<br />
電話：0120-889-123（平日9:00～18:00）<br />
</span></div>
</div>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3af.png" alt="🎯" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メールの目的・感想・デザイン分析</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>詐欺の目的：</b><br />
<span style="color: #f43f5e;">① PayPayアカウント情報（ID・パスワード）の窃取<br />
② クレジットカード番号・セキュリティコードの詐取<br />
③ 個人情報（氏名・住所・電話番号・生年月日）の収集<br />
④ 偽サイトでの不正決済・金銭詐取</span></p>
<p></span></span><b>技術的特徴：</b><br />
• <span style="color: #fbbf24;">「欠款」「結算」「失信」といった中国語の混在</span> → 翻訳ツール使用の証拠<br />
• <span style="color: #fbbf24;">「督行歴」「決算」など日本語の誤用</span> → 正規企業では絶対に起こらない誤字<br />
• <span style="color: #f43f5e;">CIC/JICCという実在機関名の悪用</span> → 信憑性を高める悪質手口<br />
• <span style="color: #f43f5e;">24時間という時間制限</span> → 冷静な判断を奪う心理操作<br />
• <span style="color: #0ea5e9;">正規の住所・電話番号の流用</span> → 実在する情報を悪用して信頼性を偽装</p>
<p><b>デザイン分析：</b><br />
冒頭のPayPayキャッチコピーは正規のものですが、本文は完全に詐欺グループが作成したものです。「法的措置」「信用情報機関への報告」といった脅迫文言を多用し、受信者を極度の不安状態に陥れる構成になっています。金額が¥25,850という中途半端な額である点も、「実際の未払いかもしれない」と思わせる巧妙な手口です。</p>
</div>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 注意点と対処法</span></h3>
<div style="background-color: #7f1d1d; padding: 15px; margin-bottom: 25px; border: 3px solid #f43f5e;"><span style="color: #fef2f2; font-size: medium;"><span style="color: #fef2f2; font-size: medium;"><br />
<b>【絶対にやってはいけないこと】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール本文のリンクをクリックする<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 記載された電話番号に電話する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メールに返信する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 焦って決済操作をする</p>
<p></span></span><b>【正しい対処法】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <b>即座にメールを削除する</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <b>PayPay公式アプリから直接ログインして未払いの有無を確認する</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <b>不安な場合は公式サポート（0120-990-634）に電話確認する</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <b>このメールのことは一切相手にしない</b></p>
<p><span style="color: #fbbf24; font-size: large;"><b>重要：PayPayから未払いの督促が来る場合、必ずアプリ内通知または公式ドメイン（paypay-corp.co.jp）からのメールで届きます。それ以外は100%詐欺です。</b></span></p>
</div>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px; text-align: center;"><span style="color: #fbbf24; font-size: large;"><b>身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて！」と共有してあげてください。</b></span></p>
<p><span style="color: #94a3b8;">そのまま使えるLINEボタン：</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></p>
</div>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f310.png" alt="🌐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> サイト・回線関連情報</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>送信元サーバー技術情報：</b></p>
<p></span></span></p>
<table style="border-collapse: collapse;" width="100%" cellpadding="8" bgcolor="#334155">
<tbody>
<tr>
<td bgcolor="#475569" width="30%"><span style="color: #e2e8f0;"><b>送信サーバー</b></span></td>
<td><span style="color: #f43f5e;">mail05.32ffrkpi8bd.com</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>実IPアドレス</b></span></td>
<td><span style="color: #fbbf24;">34.101.194.150</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>逆引きホスト名</b></span></td>
<td><span style="color: #94a3b8;">150.194.101.34.bc.googleusercontent.com</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>X-Originating-IP</b></span></td>
<td><span style="color: #fbbf24;">34.101.194.15</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>ホスティング</b></span></td>
<td><span style="color: #0ea5e9;">Google Cloud Platform</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>IPvs偽装判定</b></span></td>
<td><span style="color: #f43f5e;">疑わしい（複数IPの不一致）</span></td>
</tr>
</tbody>
</table>
<p><span style="color: #94a3b8;"><br />
<b>技術的考察：</b><br />
送信元IPが「34.101.194.150」、X-Originating-IPが「34.101.194.15」と微妙に異なる点は、複数のGoogle Cloudインスタンスを経由して送信されていることを示唆しています。これは詐欺グループが追跡を困難にするために、クラウドサービスを多段階で悪用している証拠です。</p>
<p>逆引きホスト名が「bc.googleusercontent.com」となっているのは、Google Compute Engineの仮想マシンから送信されたことを意味します。詐欺グループは正規のクラウドサービスを悪用することで、一見「正規のサーバー」のように見せかけています。</p>
<p><b>▼ 送信元IPの詳細情報：</b><br />
<a style="color: #0ea5e9;" href="https://www.ip-sc.net/?ip=34.101.194.150" target="_blank" rel="noopener">https://www.ip-sc.net/?ip=34.101.194.150</a><br />
<a style="color: #0ea5e9;" href="https://www.google.com/maps?q=34.101.194.150" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cd.png" alt="📍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Google マップで位置を確認</a><br />
<span style="color: #fbbf24;">（IPジオロケーションは推定位置であり、実際の詐欺グループの所在地とは異なる場合があります）</span><br />
</span></p>
</div>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先URL解析（最重要）</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>メール内リンク（伏せ字表示）：</b><br />
<span style="color: #f43f5e; font-family: monospace; font-size: large;">hxxps://paypay.ne.jp/?pid=QRCode&amp;link_key=hxxps://qr.paypay.ne.jp/p2p01_5FEyhZICO5Pyj7pG&amp;af_force_deeplink=true</span></p>
<p></span></span></p>
<table style="border-collapse: collapse;" width="100%" cellpadding="8" bgcolor="#334155">
<tbody>
<tr>
<td bgcolor="#475569" width="30%"><span style="color: #e2e8f0;"><b>見せかけドメイン</b></span></td>
<td><span style="color: #10b981;">paypay.ne.jp</span> <span style="color: #94a3b8;">（正規ドメイン風装飾）</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>実際のリダイレクト先</b></span></td>
<td><span style="color: #f43f5e;">不明（クリック時に詐欺サイトへ転送される可能性）</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>危険ポイント</b></span></td>
<td><span style="color: #f43f5e;">URLパラメータに不審な文字列（p2p01_5FEyhZICO5Pyj7pG）が含まれる</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #e2e8f0;"><b>稼働状況</b></span></td>
<td><span style="color: #fbbf24;">未検証（絶対にアクセスしないこと）</span></td>
</tr>
</tbody>
</table>
<p><span style="color: #f43f5e; font-size: large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 重大な警告</b></span><br />
<span style="color: #fef2f2;"><br />
このURLは一見「paypay.ne.jp」という正規ドメインに見えますが、<b>リダイレクト処理により別の詐欺サイトに転送される可能性</b>があります。また、パラメータ「?pid=QRCode&amp;link_key=」の部分で不正なスクリプトが実行される危険もあります。</p>
<p>「af_force_deeplink=true」というパラメータは、本来アプリの強制起動に使われるものですが、詐欺グループは<b>偽アプリダウンロードページへの誘導</b>や<b>不正なディープリンク攻撃</b>に悪用している可能性があります。</p>
<p><b>絶対にクリックしないでください。</b><br />
</span></p>
<p><!-- ここに誘導先サイトのスクリーンショット画像を挿入（取得できた場合） --></p>
<p><span style="color: #94a3b8;"><br />
<b>▼ URLの詳細情報を確認する場合：</b><br />
<a style="color: #0ea5e9;" href="https://www.ip-sc.net/" target="_blank" rel="noopener">https://www.ip-sc.net/</a> で誘導先ドメインのIP・ホスティング情報を調査可能<br />
<span style="color: #fbbf24;">（安全性が確認できない限り、絶対に直接アクセスしないでください）</span><br />
</span></p>
</div>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2b50.png" alt="⭐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 総合危険度評価</span></h3>
<div style="background-color: #7f1d1d; padding: 20px; margin-bottom: 25px; border: 5px solid #f43f5e; text-align: center;"><span style="color: #fef2f2; font-size: xx-large;"><b>★★★★★</b></span><br />
<span style="color: #fecaca; font-size: x-large;"><b>非常に危険（最高レベル）</b></span></p>
<p><span style="color: #fef2f2; font-size: medium;"><br />
<b>【危険度を最高レベルと判定した理由】</b><br />
✓ 24時間以内という時間制限で冷静な判断を奪う<br />
✓ 信用情報機関（CIC/JICC）という実在機関名を悪用<br />
✓ 「法的措置」「永久利用停止」等の脅迫文言<br />
✓ 正規ドメイン風のURL詐称<br />
✓ Google Cloudを悪用した追跡困難な送信経路<br />
✓ 中国語混在による国際詐欺組織の関与疑惑</p>
<p><span style="color: #fbbf24; font-size: large;">この手口は特に高齢者・PayPay初心者・スマホ決済に不慣れな方が被害に遭いやすい内容です。周囲への情報共有が極めて重要です。</span><br />
</span></div>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 公式注意喚起・関連情報</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><span style="color: #f1f5f9; font-size: medium;"><br />
<b>PayPay公式の詐欺対策ページ：</b><br />
<a style="color: #0ea5e9;" href="https://paypay.ne.jp/notice/20250620/s-01/" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> PayPay公式：フィッシング詐欺にご注意ください</a></p>
<p></span></span><b>消費者庁の注意喚起：</b><br />
<a style="color: #0ea5e9;" href="https://www.caa.go.jp/notice/entry/035287/" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 消費者庁：フィッシング詐欺に関する注意喚起</a></p>
<p><b>フィッシング対策協議会：</b><br />
<a style="color: #0ea5e9;" href="https://www.antiphishing.jp/" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> フィッシング対策協議会 公式サイト</a></p>
<p><span style="color: #94a3b8;"><br />
PayPayを装った詐欺メールは2024年以降急増しており、公式サイトでも注意喚起が継続的に行われています。不審なメールを受信した場合は、必ず公式アプリまたは公式サポート（0120-990-634）に確認してください。<br />
</span></p>
</div>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4dd.png" alt="📝" class="wp-smiley" style="height: 1em; max-height: 1em;" /> まとめ</span></h3>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 25px;"><span style="color: #f1f5f9; font-size: medium;"><span style="color: #f1f5f9; font-size: medium;"><br />
今回解析したPayPay装い詐欺メールは、<span style="color: #f43f5e;"><b>「24時間以内支払い要求」「信用情報機関への報告脅迫」という二重の心理的圧迫手法</b></span>を使った極めて悪質なフィッシング詐欺です。</p>
<p></span></span><b>このメールの決定的な詐欺証拠：</b><br />
① 送信元ドメインが「32firkpi8bd.com」という詐欺専用ドメインです。</p>
</div>
</div>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4172/">【犯行予告】PayPay装う詐欺メールが24時間以内の支払い要求！全手口を公開</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47037</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h27_56-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【実録・閲覧注意】11万円超の請求？UCカードなりすまし詐欺メールが届いた</title>
		<link>https://ymg.nagoya/spam-mail-4171/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Tue, 05 May 2026 00:15:16 +0000</pubDate>
				<category><![CDATA[UCカード]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[UCカード詐欺]]></category>
		<category><![CDATA[カード情報盗難]]></category>
		<category><![CDATA[クレジットカード詐欺]]></category>
		<category><![CDATA[クレディセゾン]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[なりすまし詐欺]]></category>
		<category><![CDATA[ネット詐欺]]></category>
		<category><![CDATA[フィッシングサイト]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[個人情報保護]]></category>
		<category><![CDATA[偽装メール]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[詐欺被害防止]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47031</guid>

					<description><![CDATA[<p>【緊急警告】UCカード5月支払通知を騙る詐欺メールの全手口を公開 Heartland-Lab セキュリティレポート 2026年5月5日 発行 &#160; 📊 最近のスパム動向 2026年5月に入り、大手クレジットカード [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4171/">【実録・閲覧注意】11万円超の請求？UCカードなりすまし詐欺メールが届いた</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><span style="color: #f43f5e;"><b>【緊急警告】UCカード5月支払通知を騙る詐欺メールの全手口を公開</b></span></p>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td><span style="color: #f1f5f9; font-size: medium;"><br />
<b>Heartland-Lab セキュリティレポート</b><br />
<span style="color: #94a3b8;">2026年5月5日 発行</span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4ca.png" alt="📊" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 最近のスパム動向</span></h3>
<p><span style="color: #f1f5f9;"><br />
2026年5月に入り、大手クレジットカード会社を装った支払通知メールの詐欺が急増しています。特にUCカード、楽天カード、三井住友カードなどの有名ブランドを騙るケースが目立っており、「お支払金額のお知らせ」という件名で不安を煽り、偽サイトへ誘導する手口が横行しています。ゴールデンウィーク明けの5月上旬は利用明細確認のタイミングと重なるため、特に注意が必要な時期です。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td><span style="color: #f1f5f9; font-size: medium;"><br />
<b>【重要】このメールについて</b></p>
<p>このメールは<span style="color: #f43f5e;"><b>開いただけでは直接的被害はありません</b></span>が、<span style="color: #fbbf24;"><b>画像付き・開封通知付きの場合はメールアドレスの生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります</b></span>。またリンクをクリックすると偽サイトへ誘導され、個人情報やカード情報を盗まれる危険性があります。絶対にリンクをクリックせず、すぐに削除してください。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#991b1b">
<tbody>
<tr>
<td align="center"><span style="color: #fecaca; font-size: x-large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 緊急性評価：★★★★★（最高レベル）</b></span><br />
<span style="color: #fef2f2; font-size: medium;"><br />
実在するクレジットカード会社を装い、具体的な金額と支払日を記載することで信憑性を高めています。<br />
リンク先は既にフィッシングサイトとして検出されており、アクセスすると個人情報が盗まれます。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール件名</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9; font-size: medium;"><br />
<b>件名：</b><span style="color: #fbbf24;">[spam] UCカード5月お支払金額のお知らせ</span></p>
<p><span style="color: #94a3b8;"><br />
※件名冒頭の<b>[spam]</b>タグは、受信サーバーが自動的に付与したスパム判定マークです。このタグが付いている時点で、メールサーバー側が「迷惑メールの可能性が高い」と判断しています。正規のUCカードからのメールであれば、このようなタグが付くことはありません。<br />
</span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f464.png" alt="👤" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信者情報</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>送信者表示名：</b><span style="color: #f43f5e;">&#8220;UCカード&#8221;</span><br />
<b>送信元メールアドレス：</b><span style="color: #f43f5e;">namr@jp1.UTo4uccard.com</span><br />
<b>送信ドメイン：</b><span style="color: #f43f5e;">jp1.UTo4uccard.com</span><br />
<b>送信元IP：</b><span style="color: #f43f5e;">193.239.154.229</span></p>
<p></span></span><span style="color: #fbbf24;"><b>【なりすまし確定】</b></span><br />
正規のUCカード公式ドメインは「<b>uccard.co.jp</b>」ですが、このメールは「<b>UTo4uccard.com</b>」という全く別のドメインから送信されています。送信者名を「UCカード」と偽装していますが、メールアドレスを見れば一目瞭然のなりすまし詐欺です。</p>
<p>さらに、ユーザー名部分「namr」は意味不明な文字列であり、正規の企業メールとしてあり得ない構成です。また「jp1」というサブドメインも不自然で、攻撃者が複数の偽装サーバーを使い分けている可能性を示唆しています。</p>
<p>送信元IP「193.239.154.229」はヨーロッパ圏のIPアドレスであり、日本企業であるUCカードが海外サーバーから顧客へメール送信することは通常ありません。この時点で完全に詐欺メールと断定できます。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 受信日時</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9; font-size: medium;"><br />
<b>受信日時：</b>2026年5月4日（月）21:27:18（日本時間）</p>
<p><span style="color: #94a3b8;"><br />
ゴールデンウィークの夜に送信されています。休日で気が緩んでいるタイミングを狙った計画的な詐欺行為です。また「5月8日までに口座へ準備」という期日設定により、受信者に焦りを与えて冷静な判断を妨げる意図が見られます。<br />
</span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td align="center"><span style="color: #f1f5f9; font-size: medium;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6e1.png" alt="🛡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> この情報を身近な人と共有しましょう</b></p>
<p><span style="color: #fbbf24;">あなたの家族や友人が同じメールを受け取っているかもしれません。<br />
LINEで「UCカードを装った詐欺メールに注意！」と共有してください。</span></p>
<p></span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c4.png" alt="📄" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール本文（完全再現）</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><br />
<!-- ここにメールのスクリーンショット画像を挿入 --><br />
<a href="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35.png"><img decoding="async" class="aligncenter size-full wp-image-47038" src="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35.png" alt="" width="740" height="1476" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35.png 740w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35-150x300.png 150w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35-513x1024.png 513w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35-266x530.png 266w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35-283x565.png 283w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35-356x710.png 356w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h01_35-363x725.png 363w" sizes="(max-width: 740px) 100vw, 740px" /></a><span style="color: #f1f5f9; font-family: monospace; font-size: small;"><br />
こちらのメールはお支払いに関する大切なご連絡です。<br />
次回のお支払金額をお知らせいたします。</p>
<p>◆―――――――――――――――</p>
<p>いつもご利用いただきありがとうございます。<br />
【対象カード】<br />
ＵＣカード<br />
【お支払日】<br />
2026年5月11日(月)<br />
【口座へのご準備期日】<br />
2026年5月8日(金)<br />
【お支払金額】<br />
112,875円<br />
※お支払金額の変更は2026年4月26日(木)昼12:00までにお願いします。</p>
<p>◆―――――――――――――――<br />
▼ご利用明細のご確認はこちら<br />
https://www2.uccard.co.jp/</p>
<p>―――――――――――――――<br />
■ご利用明細の確認、お支払金額の変更について<br />
―――――――――――――――</p>
<p>＜UC Portalアプリから＞<br />
【STEP1】UC Portalアプリにログイン<br />
【STEP2】画面上部の「●月○日お支払金額」を選択<br />
【STEP3】「ご利用明細」から確認</p>
<p>＜アットユーネット(UCカードサイト)から＞<br />
【STEP1】各種ブラウザから「UCカード」で検索<br />
【STEP2】UCカードサイトより「ログイン」を選択<br />
【STEP3】お支払金額下の「明細を見る」を選択</p>
<p>※メールを受信されるタイミングによってはお支払金額の変更の受付期間を過ぎている場合がございます。<br />
※当月15日時点の予定額です。ご請求金額は変更になる場合がございます。<br />
※16日以降にお支払金額の変更などをされた場合、確定金額は翌月2日までに順次更新されるアットユーネットの「銀行口座割」欄にてご確認ください(一部カードはお支払日やお支払いサイクルが異なります)。<br />
※年会費のみご請求の場合や返金対応がある場合など、お引落口座の登録状況によってはお支払金額が0円と表示されることがございます。</p>
<p>―――――――――――――――<br />
■最近アットユーネットに新規ご登録いただいた方へのお知らせ<br />
―――――――――――――――</p>
<p>毎月15日20:00以降にアットユーネットに新規ご登録いただいた場合、翌月お引落分のご請求があった場合でもアットユーネットからご利用明細をご覧いただけませんので、あらかじめご了承ください。<br />
(翌々月お引落分以降のご請求はアットユーネットでご覧いただけます。)</p>
<p>【メール番号：UC_2603_18】<br />
================================<br />
送信元：株式会社クレディセゾン<br />
〒170-6073 東京都豊島区東池袋3-1-1<br />
hxxps://www.saisoncard.co.jp/<br />
※ユーシーカード、ユーシーカードグループ、ユーシー受託先が発行する会員様にはクレディセゾンが業務受託を行い配信しております。<br />
※ユーシーカード、ユーシーカードグループ、ユーシー受託先一覧は以下をご確認ください。<br />
hxxps://www2.uccard.co.jp/uc/profile/profile_index.html#GROUP<br />
※このメールはアットユーネットから自動配信しております。<br />
※このメールはお支払いに関する大切なご連絡として、メール配信を希望されていない方にもお送りしております。<br />
※上記のメール・キャンペーン配信を停止された方への一部対象外カードもございます。<br />
※本メールにご返信いただきましても、ご回答・ご依頼などにお答えできませんのでご了承ください。<br />
※メールに関する各種お手続き方法(配信停止など)につきましては、以下をご確認ください。<br />
hxxps://www2.uccard.co.jp/alu/mail_toiawase.html<br />
※その他のお問い合わせにつきましては、以下をご確認ください。<br />
hxxps://www2.uccard.co.jp/cs/customer-support/<br />
================================</p>
<p>アットユーネット<br />
hxxps://www2.uccard.co.jp/<br />
================================<br />
</span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3af.png" alt="🎯" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールの目的と手口の分析</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>【詐欺の目的】</b><br />
<span style="color: #f43f5e;">① カード番号・有効期限・セキュリティコードの窃取<br />
② ログインID・パスワードの不正取得<br />
③ 個人情報（氏名・住所・電話番号・生年月日）の収集<br />
④ 二段階認証コードの詐取による不正ログイン</span></p>
<p></span></span><b>【手口の巧妙さ】</b><br />
このメールは正規のUCカードメールを極めて精巧に模倣しています。</p>
<p><span style="color: #fbbf24;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 巧妙ポイント1：具体的な金額と日付</span><br />
「112,875円」という端数を含む具体的な金額を提示し、「5月11日支払」「5月8日までに準備」という明確な期日を設定することで、受信者に「自分宛の本物のメール」と誤認させます。</p>
<p><span style="color: #fbbf24;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 巧妙ポイント2：正規URLの巧みな混入</span><br />
本文中に「https://www2.uccard.co.jp/」という正規のURLを複数箇所に記載し、見た目の信頼性を高めています。しかし実際にクリックさせるリンクは全く別の偽装URLです。</p>
<p><span style="color: #fbbf24;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 巧妙ポイント3：詳細な操作手順の記載</span><br />
「UC Portalアプリから」「アットユーネットから」という2種類の確認方法を丁寧に説明し、あたかも公式サポートメールのような体裁を整えています。</p>
<p><span style="color: #fbbf24;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 巧妙ポイント4：実在する企業情報の流用</span><br />
メール末尾に「株式会社クレディセゾン」の実在する住所（東京都豊島区東池袋3-1-1）を記載し、正規メールであるかのように偽装しています。</p>
<p><b>【デザイン・文体の評価】</b><br />
文章は非常に丁寧で、誤字脱字もほとんどありません。「◆」や「■」などの記号を使った整然としたレイアウトは、公式メールとして十分通用するレベルです。ただし、よく見ると「銀行口座割」という不自然な用語があり、これは「銀行口座引落」の誤植と思われます。このような微細な違和感が詐欺メールの証拠となります。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 絶対に騙されないための注意点</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#991b1b">
<tbody>
<tr>
<td><span style="color: #fef2f2; font-size: medium;"><span style="color: #fef2f2; font-size: medium;"><br />
<b>【重要】以下の対処法を必ず実行してください</b></p>
<p></span></span><span style="color: #fbbf24;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 絶対にしてはいけないこと</span><br />
・メール内のリンクを絶対にクリックしない<br />
・添付ファイルがある場合は開かない<br />
・「返信」ボタンで返信しない<br />
・記載された電話番号に電話しない</p>
<p><span style="color: #86efac;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 今すぐすべきこと</span><br />
・このメールを即座に削除する<br />
・UCカード公式サイトに自分でアクセスして支払金額を確認する（メールのリンクは使わない）<br />
・ブックマークまたは検索エンジンから公式サイトへアクセスする<br />
・不安な場合はUCカード公式サポート（0570-00-8888）へ電話確認する</p>
<p><span style="color: #fbbf24;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 本物かどうか見分ける方法</span><br />
<b>1. 送信元メールアドレスを確認</b><br />
正規のUCカードは「@uccard.co.jp」ドメインのみ使用します。「@UTo4uccard.com」のような類似ドメインは100%詐欺です。</p>
<p><b>2. メール内リンクのURLを確認（クリックせずにマウスオーバーで確認）</b><br />
表示上は「https://www2.uccard.co.jp/」でも、実際のリンク先が「https://uc-card.nmbcv.com/」のように異なるドメインであれば詐欺です。</p>
<p><b>3. [spam]タグの有無を確認</b><br />
件名に[spam]タグが付いていれば、サーバー側が既に詐欺判定しています。</p>
<p><b>4. 公式サイトで直接確認</b><br />
メールの内容が本当か不安な場合は、必ず公式サイトへ自分でアクセスして確認してください。メール内のリンクは絶対に使わないでください。</p>
<p><span style="color: #fca5a5;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> もしリンクをクリックしてしまった場合</span><br />
・情報入力前ならブラウザを即座に閉じる<br />
・カード情報を入力してしまった場合は直ちにカード会社へ連絡し、カード停止措置を依頼<br />
・ログイン情報を入力した場合は公式サイトから即座にパスワード変更<br />
・クレジットカード明細を毎日確認し、不正利用がないかチェック<br />
・最寄りの警察署または消費生活センター（188）へ相談</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td align="center"><span style="color: #f1f5f9; font-size: medium;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4ac.png" alt="💬" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 家族を守るために情報共有を</b></p>
<p><span style="color: #fbbf24;">身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて！」と共有してあげてください。</span></p>
<p><b>そのまま使えるLINEボタン：</b></p>
<p></span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f310.png" alt="🌐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> サイト回線関連情報（送信元サーバー解析）</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>Receivedヘッダー分析：</b><br />
<span style="color: #94a3b8; font-family: monospace;">Received: from C202605041966898.local (unknown [193.239.154.229])</span></p>
<p></span></span><b>送信元サーバーホスト名：</b><span style="color: #f43f5e;">C202605041966898.local</span><br />
<b>送信元IP：</b><span style="color: #f43f5e;">193.239.154.229</span><br />
<b>X-Originating-IP：</b><span style="color: #f43f5e;">93.239.154.229</span></p>
<p><span style="color: #fbbf24;">【技術的な詐欺の証拠】</span><br />
ホスト名「C202605041966898.local」は明らかに不正なホスト名です。正規の企業メールサーバーであれば「mail.uccard.co.jp」のような識別可能な名称を使用します。</p>
<p>また「.local」という接尾辞は通常、ローカルネットワーク内でのみ使用されるものであり、インターネット経由のメール送信サーバーとして使われることはありません。これは攻撃者が一時的に構築した使い捨てサーバーである可能性を強く示唆しています。</p>
<p><b>IPアドレス情報：</b><br />
・送信元IP「193.239.154.229」<br />
<a style="color: #0ea5e9;" href="https://www.ip-sc.net/ip/193.239.154.229" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> IPアドレス 193.239.154.229 の詳細情報を確認（ip-sc.net）</a><br />
<a style="color: #0ea5e9;" href="https://www.google.com/maps?q=51.2993,9.491" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Googleマップで送信元位置を確認（推定：緯度51.2993, 経度9.491）</a></p>
<p>このIPアドレスはドイツ周辺のヨーロッパ圏に位置するサーバーです。日本国内の顧客向けサービスを提供するUCカードが、海外サーバーから支払通知メールを送信することは絶対にありません。</p>
<p>さらに「X-Originating-IP: 93.239.154.229」という異なるIPアドレスが記録されており、複数のプロキシサーバーや中継サーバーを経由して送信されていることが分かります。これは送信元を隠蔽するための典型的な手法です。</p>
<p><span style="color: #94a3b8;">※IP偽装判定：複数の異なるIPアドレスが検出されており、送信元追跡を困難にするための中継サーバー使用が確認されています。</span></p>
<p><b>SPFレコード確認：</b><br />
Received-SPF情報は取得できませんでしたが、正規のuccard.co.jpドメインのSPFレコードには「193.239.154.229」は含まれていないはずです。つまりこのメールはSPF認証に失敗している可能性が極めて高く、なりすまし判定されるべきメールです。</p>
<p><span style="color: #fbbf24;">【なぜヘッダー情報が不完全なのか】</span><br />
提供されたヘッダー情報は一部のみですが、それでも十分に詐欺メールと判定できる証拠が揃っています。完全なヘッダーが取得できない理由としては、Gmailアプリやモバイルメーラーでの受信、あるいは転送メールである可能性が考えられます。</p>
<p>しかし重要なのは、<b>送信元IPがヨーロッパ圏であること</b>、<b>送信ドメインが偽装されていること</b>、<b>ホスト名が不正であること</b>という3点だけで既に詐欺確定という事実です。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先URL解析（フィッシングサイト詳細）</span></h3>
<table width="100%" cellspacing="0" cellpadding="15" bgcolor="#450a0a">
<tbody>
<tr>
<td><span style="color: #fecaca;"><span style="color: #fecaca;"><br />
<b>【危険】検出されたフィッシングURL：</b><br />
<span style="color: #fef2f2; font-family: monospace; font-size: small;"><br />
hxxps://uc-card.nmbcv.com/%F0%9D%90%A2%F0%9D%90%A7%F0%9D%90%9D%F0%9D%90%9E%F0%9D%90%B1.%F0%9D%90%A1%F0%9D%90%AD%F0%9D%90%A6%F0%9D%90%A5/<br />
</span><br />
<span style="color: #94a3b8; font-size: small;">※セキュリティのため「https」を「hxxps」に変更して表示しています</span></p>
<p></span></span><b>ドメイン名：</b><span style="color: #f43f5e;">uc-card.nmbcv.com</span><br />
<b>正規ドメイン：</b><span style="color: #86efac;">uccard.co.jp</span></td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4171/">【実録・閲覧注意】11万円超の請求？UCカードなりすまし詐欺メールが届いた</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47031</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_09h03_26-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【緊急注意喚起】Vポイント2周年キャンペーン詐欺｜存在しないサイトへ誘導する巧妙な罠</title>
		<link>https://ymg.nagoya/spam-mail-4170/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Mon, 04 May 2026 23:59:31 +0000</pubDate>
				<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[Vポイント詐欺]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[セキュリティ警告]]></category>
		<category><![CDATA[なりすまし詐欺]]></category>
		<category><![CDATA[ネット詐欺]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[ポイント詐欺]]></category>
		<category><![CDATA[個人情報窃取]]></category>
		<category><![CDATA[偽キャンペーン]]></category>
		<category><![CDATA[偽サイト誘導]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[消費者被害]]></category>
		<category><![CDATA[詐欺被害防止]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47027</guid>

					<description><![CDATA[<p>【実録・閲覧注意】Vポイント2周年記念を騙る15,000ポイント詐欺メールの全手口を公開 🛡️ Heartland-Lab セキュリティレポート Report Date: 2026-05-05 &#124; Category: フ [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4170/">【緊急注意喚起】Vポイント2周年キャンペーン詐欺｜存在しないサイトへ誘導する巧妙な罠</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><span style="color: #f43f5e; font-size: 24px;"><b>【実録・閲覧注意】Vポイント2周年記念を騙る15,000ポイント詐欺メールの全手口を公開</b></span></p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-size: medium;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6e1.png" alt="🛡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Heartland-Lab セキュリティレポート</b></span><br />
<span style="color: #94a3b8; font-size: small;">Report Date: 2026-05-05 | Category: フィッシング詐欺・なりすまし詐欺</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4ca.png" alt="📊" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 最近のスパム動向</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><br />
2026年5月現在、ポイントサービスを騙る詐欺メールが急増しています。特に「周年記念」「大型キャンペーン」を装い、高額ポイントプレゼントを餌に個人情報やログイン情報を盗み取ろうとする手口が横行しています。</p>
<p>今回のVポイント詐欺メールは、実在するポイントサービスの名称を悪用し、「15,000ポイント」という魅力的な数字と「先着順」という緊急性を煽る典型的なフィッシング手法を用いています。件名に[spam]タグが付いているにも関わらず受信ボックスに届いてしまうケースもあり、注意が必要です。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 前書き：このメールの危険性について</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><br />
<b>開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります。</b></p>
<p>このメールは巧妙に作られており、一見すると公式からの連絡に見えますが、複数の不審点が存在します。誘導先のURLをクリックしてログイン情報を入力すれば、あなたのVポイントアカウントが乗っ取られ、保有ポイントの不正利用やクレジットカード情報の流出につながる可能性があります。</p>
<p>さらに重大なのは、一度入力した個人情報が闇市場で売買され、他の詐欺犯罪に悪用される二次被害のリスクです。「ログインするだけ」という手軽さが最大の罠であることを認識してください。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 緊急性評価</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: x-large;"><b>★★★★★（5/5）非常に危険</b></span><br />
<span style="color: #f1f5f9;"><br />
<b>【危険度：最高レベル】</b><br />
• 実在する大手ポイントサービス名を悪用<br />
• 高額ポイント（15,000ポイント）で誘引<br />
• 「先着順」「数量限定」で緊急性を演出<br />
• フィッシングサイトへ直接誘導<br />
• ログイン情報窃取が目的<br />
• 二次被害（個人情報流出）のリスク極大</p>
<p><span style="color: #f43f5e;"><b>絶対にリンクをクリックしないでください。既にクリックした方は直ちに公式サイトからパスワード変更を行ってください。</b></span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 件名情報</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><br />
<b>件名：</b><span style="color: #f43f5e;">[spam] 【Vポイント】2周年記念｜ログインだけで15,000ポイントプレゼント！</span></p>
<p><span style="color: #94a3b8;"><br />
<b>[spam]タグについて：</b><br />
件名冒頭の[spam]タグは、受信サーバーのスパムフィルタが「このメールは迷惑メールである」と判定した証拠です。通常であれば迷惑メールフォルダに自動振り分けされますが、フィルタ設定や受信環境によっては受信ボックスに届いてしまうケースがあります。</p>
<p>このタグが付いている時点で、送信元は信頼できない・内容に問題があると機械的に判定されています。[spam]タグ付きメールのリンクは絶対にクリックしてはいけません。<br />
</span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f464.png" alt="👤" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信者情報</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>表示名：</b>（表示名なし・メールアドレスのみ）<br />
<b>送信者メールアドレス：</b><span style="color: #f43f5e;">info@fxcmpo.com</span><br />
<b>ドメイン：</b><span style="color: #f43f5e;">fxcmpo.com</span><br />
<b>送信サーバーIP：</b><span style="color: #6366f1;">34.97.2.186</span><br />
<b>逆引きホスト名：</b>mail.fxcmpo.com<br />
<b>SPF認証：</b><span style="color: #0ea5e9;">Pass</span>（ただし詐欺ドメインとして設定されているため意味なし）</p>
<p></span></span><span style="color: #94a3b8;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信元ドメインの詳細分析</b></p>
<p>「fxcmpo.com」というドメインは、Vポイントの公式ドメインとは一切関係のない不審なドメインです。本物のVポイント関連サービスは、三井住友カード系列のドメイン（例：smbc-card.com、vpoint.co.jp等）を使用します。</p>
<p><b>なぜこのドメインが使われているのか：</b><br />
詐欺師は使い捨てドメインを購入し、短期間だけフィッシングメールを大量送信した後、ドメインを放棄します。「fxcm」という文字列から、FX関連企業を装った別の詐欺にも使われていた可能性があります。</p>
<p><b>IPアドレス34.97.2.186について：</b><br />
このIPはGoogle Cloud Platform（GCP）のアジア地域サーバーです。クラウドサービスは誰でも契約できるため、詐欺師が一時的にサーバーを借りてメール送信に悪用したと考えられます。正規のVポイント事務局がこのようなクラウドIPから直接メール送信することはありません。</p>
<p><b>SPF認証がPassでも詐欺である理由：</b><br />
SPF（Sender Policy Framework）は「そのドメインの持ち主が許可したサーバーから送られているか」を確認する技術です。詐欺師が自分で取得したドメインに対してSPFレコードを正しく設定すれば、認証はPassになります。つまり「SPF Pass = 安全」ではなく、「詐欺師が技術的に正しく設定しているだけ」という場合もあるのです。</p>
<p>送信者情報から判断するべきポイントは「ドメインが公式のものか」であり、認証技術の通過だけで安全とは判断できません。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 受信日時</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><br />
<b>受信日時：</b>Mon, 04 May 2026 11:54:53 +0900（日本時間）<br />
<b>曜日：</b>月曜日午前</p>
<p><span style="color: #94a3b8;"><br />
月曜日の午前中という時間帯は、週末を挟んで判断力が鈍りやすく、また「週初めのラッキーなお知らせ」として受け入れられやすいタイミングです。詐欺師はこうした心理的なスキを狙って送信時間を調整しています。<br />
</span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> この記事をLINEでシェアして家族を守ろう</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><br />
あなたの大切な家族が同じメールを受け取っているかもしれません。この記事のURLをコピーして、今すぐ家族のLINEグループで共有してください。</p>
<p><b>「こんなメール来たら絶対開かないで！」の一言が、家族を詐欺被害から守ります。</b><br />
</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c4.png" alt="📄" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール本文</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><br />
<b>以下が実際に送られてきたメールの本文です：</b><br />
</span></p>
<p id="JKbKzAP"><a href="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53.png"><img decoding="async" class="aligncenter size-full wp-image-47034" src="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53.png" alt="" width="740" height="698" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53.png 740w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53-300x283.png 300w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53-530x500.png 530w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53-565x533.png 565w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53-710x670.png 710w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h47_53-725x684.png 725w" sizes="(max-width: 740px) 100vw, 740px" /></a></p>
<p>&nbsp;</p>
<p><span style="color: #94a3b8;">【検索エンジン用・テキスト再現】</span><br />
<span style="color: #f1f5f9; font-family: monospace;"><br />
Vポイントをご利用いただき、誠にありがとうございます。このたび、Vポイントは2周年を迎えました。日頃のご愛顧への感謝を込めて、規模感のある記念キャンペーンを実施いたします。</p>
<p></span></p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f389.png" alt="🎉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vポイント 2周年記念 <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f389.png" alt="🎉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>▼キャンペーン内容<br />
対象のキャンペーンページにログインいただいたお客様の中から、先着順で下記のVポイントをプレゼントいたします。</p>
<p>15,000ポイント<br />
Vポイント（通常交換可能）<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4b0.png" alt="💰" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 数量限定・先着順 <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4b0.png" alt="💰" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>■ 受け取り方法<br />
以下のリンクよりログインするだけで完了です。ログイン後、自動的にポイントが付与されます。</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f381.png" alt="🎁" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 今すぐログインして受け取る</p>
<p>※ログイン後、自動で付与されます（別途お申し込み不要）<br />
※ご参加にはVポイントアカウントが必要です</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f53a.png" alt="🔺" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ご注意事項<br />
・数量に限りがございます（なくなり次第、即終了）<br />
・お一人様1回限り有効<br />
・事前の予告なくキャンペーンを終了する場合がございます<br />
・本キャンペーンはVポイント2周年記念として特別実施しております</p>
<p>何かご不明な点がございましたら、お気軽なくサポートセンターまでお問い合わせください。</p>
<p>Vポイント事務局（2周年記念キャンペーン事務局）<br />
※このメールは送信専用です。ご返信いただけません。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3ad.png" alt="🎭" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メールの目的・感想・デザイン分析</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>【このメールの真の目的】</b><br />
このメールの目的は、Vポイントの公式キャンペーンを装い、受信者を偽のログインページへ誘導すること。そこでIDとパスワードを入力させ、アカウント情報を盗み取ることが最終目標です。</p>
<p></span></span><b>【心理操作テクニックの分析】</b><br />
1. <b>高額報酬の提示：</b>「15,000ポイント」という具体的で魅力的な数字<br />
2. <b>緊急性の演出：</b>「数量限定」「先着順」「なくなり次第終了」で焦りを誘発<br />
3. <b>手軽さの強調：</b>「ログインするだけ」で心理的ハードルを下げる<br />
4. <b>正当性の演出：</b>「2周年記念」という実際にありそうなイベント設定<br />
5. <b>自動化の安心感：</b>「自動で付与」で怪しい手続きがないように見せかけ</p>
<p><b>【デザイン・文章の完成度】</b><br />
一見するとプロフェッショナルな印象を受けますが、細部に不自然な点があります：<br />
• 「お気軽なく」→正しくは「お気軽に」（日本語の誤り）<br />
• 送信専用メールにしては返信を促すような「お問い合わせください」の矛盾<br />
• 「規模感のある」という不自然な表現<br />
• 「通常交換可能」という曖昧な説明（本来なら交換レートや使用方法を明示）</p>
<p>しかし、絵文字の使用や箇条書きの構成など、一般的なキャンペーンメールの体裁は整えており、注意深く読まなければ騙される可能性があります。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 注意点と対処法</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>【絶対にやってはいけないこと】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール内のリンクをクリックする<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先のサイトでログイン情報を入力する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 個人情報（氏名、住所、電話番号、クレジットカード情報）を入力する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 「キャンペーンに参加する」ボタンを押す<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールを友人・家族に転送する（詐欺の拡散になります）</p>
<p></span></span><b>【今すぐやるべきこと】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールを即座に削除する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> もしリンクをクリックしてしまった場合、直ちに公式サイトからパスワード変更<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ログイン情報を入力してしまった場合、カスタマーサポートへ連絡＋クレジットカード会社へ連絡<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 同様のメールが来ていないか、迷惑メールフォルダも確認<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> この記事のURLを家族・友人のLINEグループで共有して注意喚起</p>
<p><b>【本物のVポイントキャンペーンの見分け方】</b><br />
• 公式サイト（vpoint.co.jp等）から直接アクセスした際に告知がある<br />
• 公式アプリ内でキャンペーン情報が掲載されている<br />
• 三井住友カード会員向けの正規メールマガジンで案内される<br />
• メールアドレスのドメインが公式ドメイン（不明な英数字の組み合わせではない）<br />
• 「ログインするだけ」という安易なポイント付与はありえない（通常は条件達成が必要）</p>
<p><b>【被害に遭ってしまった場合の緊急対処法】</b><br />
1. Vポイント公式サポートへ即座に連絡（0570-024-151）<br />
2. 連携しているクレジットカード会社へ連絡・カード停止<br />
3. 警察のサイバー犯罪相談窓口へ通報（#9110）<br />
4. 日本サイバー犯罪対策センター（JC3）へ情報提供<br />
5. フィッシング対策協議会へ報告<br />
6. 使用しているメールアドレスとパスワードの組み合わせを他サービスでも使っている場合、それらすべてのパスワードを変更</p>
<p><span style="color: #f43f5e;"><b>身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて！」と共有してあげてください。</b></span></p>
<p>そのまま使えるLINEボタン：</p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f310.png" alt="🌐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> サイト・回線関連情報</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>送信サーバー情報：</b><br />
<b>ホスト名：</b>mail.fxcmpo.com<br />
<b>IPアドレス：</b><span style="color: #6366f1;">34.97.2.186</span><br />
<b>逆引き結果：</b>mail.fxcmpo.com（一致）<br />
<b>IP所属組織：</b>Google Cloud Platform (GCP) &#8211; アジア地域<br />
<b>IP地理位置情報：</b><br />
<a style="color: #0ea5e9;" href="https://www.google.com/maps?q=35.6762,139.6503" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cd.png" alt="📍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Google Mapsで位置を確認（推定：東京周辺データセンター）</a><br />
<b>緯度経度：</b>35.6762, 139.6503（推定値）</p>
<p></span></span><span style="color: #94a3b8;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信サーバーの詳細分析</b></p>
<p>IPアドレス34.97.2.186は、Google Cloud Platformの「asia-northeast1」リージョン（東京）に割り当てられているIPレンジです。このことから、詐欺師は日本のターゲットに対して配信するため、あえて日本リージョンのクラウドサーバーを借りていると推測されます。</p>
<p><b>なぜクラウドサービスが悪用されるのか：</b><br />
クラウドサービスは誰でもクレジットカードさえあれば数分で契約でき、即座にサーバーを利用開始できます。詐欺師はプリペイドカードや盗難カード情報で一時的にアカウントを作成し、大量のフィッシングメールを送信。その後、クラウド事業者に検知される前にアカウントを放棄して逃げます。</p>
<p><b>IPアドレスだけで安全性は判断できない理由：</b><br />
「Google Cloud」という名前から安全そうに見えますが、これは「Googleのサービスを使っている」というだけで、「Googleが運営している正規サービス」ではありません。誰でも借りられるレンタルサーバーと同じです。</p>
<p>正規の企業は専用の送信サーバー・固定IPを持ち、SPF/DKIM/DMARCなどの認証を厳格に設定しますが、詐欺師は使い捨てのクラウドインスタンスから送信するため、IPアドレスの信頼性は全く参考になりません。<br />
</span></p>
<p><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先URLのIP調査：</b><br />
メール本文に記載されているリンクの誘導先ドメインや実際のIPアドレスを調べる場合は、以下のツールを使用してください（絶対に直接アクセスしないこと）：<br />
<a style="color: #0ea5e9;" href="https://ip-sc.net/" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ip-sc.net（IPアドレス・ドメイン調査ツール）</a></p>
<p><span style="color: #94a3b8;"><br />
ヘッダー情報が完全に取得できている今回のケースでも、最も重要なのは「誘導先のURL」です。次のセクションで詳しく解析します。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先URL解析</span></h3>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9;"><span style="color: #f1f5f9;"><br />
<b>誘導先URL（伏せ字）：</b><br />
<span style="color: #f43f5e; font-family: monospace;">hxxps://vpoint-2nd-anniv[.]page/</span></p>
<p></span></span><span style="color: #94a3b8;"><br />
※セキュリティのため「https」を「hxxps」、ドット「.」を「[.]」に置き換えています。絶対にこのURLを復元してアクセスしないでください。<br />
</span></p>
<p><b>ドメイン情報：</b><br />
<b>ドメイン名：</b>vpoint-2nd-anniv.page<br />
<b>TLD（トップレベルドメイン）：</b>.page<br />
<b>ドメイン稼働状況：</b><span style="color: #f43f5e;">DNS_PROBE_FINISHED_NXDOMAIN（存在しない・削除済み）</span><br />
<b>アクセス可否：</b><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 接続不可（サイト削除済みまたは架空のURL）</span></p>
<p id="BFlYnwf"><img loading="lazy" decoding="async" width="893" height="547" class="alignnone size-full wp-image-47032 " src="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146.png" alt="" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146.png 893w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146-300x184.png 300w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146-768x470.png 768w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146-530x325.png 530w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146-565x346.png 565w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146-710x435.png 710w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f931b5ed146-725x444.png 725w" sizes="auto, (max-width: 893px) 100vw, 893px" /></p>
<p><span style="color: #94a3b8;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> URL詳細分析と危険ポイント</b></p>
<p><b>1. ドメイン名の偽装手法</b><br />
「vpoint-2nd-anniv」という文字列は、一見すると「Vポイント（vpoint）」+「2周年（2nd anniversary）」を表現しているように見えます。しかし、本物のVポイント公式ドメインは「vpoint.co.jp」や三井住友グループの「smbc-card.com」などであり、このようなサブドメインや別ドメインは使用されません。</p>
<p>詐欺師は「それっぽい単語を並べれば騙せると思っているのでしょうか？</span></td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4170/">【緊急注意喚起】Vポイント2周年キャンペーン詐欺｜存在しないサイトへ誘導する巧妙な罠</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47027</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h59_02-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【実録・閲覧注意】Paidy支払催促メールが届いた｜フィッシング詐欺の手口解析</title>
		<link>https://ymg.nagoya/spam-mail-4169/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Mon, 04 May 2026 23:45:42 +0000</pubDate>
				<category><![CDATA[paidy]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[Paidy詐欺]]></category>
		<category><![CDATA[あと払いペイディ]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[なりすまし詐欺]]></category>
		<category><![CDATA[ネット詐欺]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[ログイン情報詐取]]></category>
		<category><![CDATA[不正ログイン]]></category>
		<category><![CDATA[個人情報窃取]]></category>
		<category><![CDATA[偽サイト誘導]]></category>
		<category><![CDATA[利用制限詐欺]]></category>
		<category><![CDATA[支払催促詐欺]]></category>
		<category><![CDATA[緊急性詐欺]]></category>
		<category><![CDATA[遅延損害金詐欺]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47023</guid>

					<description><![CDATA[<p>【犯行予告】Paidy詐欺メールの全手口を公開｜33,248円請求の罠 📋 Heartland-Lab セキュリティレポート Report Date: 2026年5月5日 &#160; ⚠️ 最近のスパム動向 2026年 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4169/">【実録・閲覧注意】Paidy支払催促メールが届いた｜フィッシング詐欺の手口解析</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><span style="color: #f43f5e; font-size: 24px;"><b>【犯行予告】Paidy詐欺メールの全手口を公開｜33,248円請求の罠</b></span></p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-size: medium;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cb.png" alt="📋" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Heartland-Lab セキュリティレポート</b></span><br />
<span style="color: #94a3b8; font-size: small;">Report Date: 2026年5月5日</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 最近のスパム動向</span></h3>
<p>2026年5月現在、Paidy（ペイディ）を騙る詐欺メールが急増しています。後払い決済サービスの普及に伴い、実在する企業名を悪用した精巧ななりすまし手口が横行。「支払い期限切れ」「利用制限」「遅延損害金発生」などの緊迫したワードで受信者を焦らせ、偽ログインページへ誘導する手法が主流となっています。特に注意すべきは、公式ロゴやレイアウトを巧妙に模倣した「見た目は本物」の詐欺メールです。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e2.png" alt="📢" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 重要な前提知識</span></h3>
<p><b><span style="color: #f43f5e;">このメールを開いただけでは直接的被害はありません。</span></b>ただし、画像付きメールや開封通知機能が有効な場合、メールアドレスの「生存確認」が詐欺グループに行われ、今後さらに多くの詐欺メール送信リストに追加される可能性があります。リンクをクリックしない限り個人情報が盗まれることはありませんが、<b>開封=アドレス有効の証明</b>となる点にご注意ください。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#7f1d1d">
<tbody>
<tr>
<td align="center"><span style="color: #fecaca; font-size: x-large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 緊急性評価: ★★★★☆ (かなり危険)</b></span><br />
<span style="color: #f1f5f9; font-size: small;">支払い催促×期限設定×アカウント制限警告の三重脅迫構造</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール件名</span></h3>
<p><span style="color: #f43f5e; font-family: monospace;">[spam] =?utf-8?B?44GK5bGA44Gu44GE44G+44G+44Gf44Gz?=<br />
表面上は「【重要】Paidy お支払い期限が過ぎています」と見えますが、ヘッダー情報を確認すると「=?utf-8?B?44GK5bGA44Gu44GE44G+44G+44Gf44Gz?=」と記載されていました。</span></p>
<p><span style="color: #94a3b8;"><br />
件名がBase64エンコードされており、デコードすると「<b>お尻のいままたび</b>」という意味不明な文字列になります。これは<b>スパムフィルター回避技術</b>の一種で、メールサーバーの自動検知システムを欺くために使われます。</p>
<p><b>[spam]タグについて：</b>このタグはメールサーバー（Gmail、Outlook等）が自動付与したもので、「このメールはスパムの可能性が高い」という警告表示です。サーバー側のAI判定により既に危険認定されている証拠であり、<span style="color: #f43f5e;"><b>開封すべきではない明確なサイン</b></span>です。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信者情報の詳細分析</span></h3>
<table border="0" width="100%" cellspacing="1" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr bgcolor="#334155">
<td width="30%"><span style="color: #94a3b8;"><b>項目</b></span></td>
<td width="70%"><span style="color: #94a3b8;"><b>内容</b></span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">表示送信者名</span></td>
<td><span style="color: #f1f5f9;">Paidy</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">送信元アドレス</span></td>
<td><span style="color: #f43f5e; font-family: monospace;">pywphhma1105.goa0p3sd1a5.com</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">ドメイン解析</span></td>
<td><span style="color: #f1f5f9;">完全な偽装ドメイン。正規のPaidyは「<b>paidy.com</b>」を使用しますが、この送信元は「<b>goa0p3sd1a5.com</b>」という無関係なドメインです。</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">送信元IP</span></td>
<td><span style="color: #f43f5e; font-family: monospace;">34.101.116.171</span><br />
<span style="color: #94a3b8;">（Google Cloud Platform経由 &#8211; bc.googleusercontent.com）</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><span style="color: #f1f5f9;"><br />
<b><span style="color: #f43f5e;">■ 技術的考察：クラウドサービス悪用の実態</span></b><br />
送信元IPが「bc.googleusercontent.com」となっている点に注目してください。これはGoogle Cloud Platform（GCP）の仮想サーバーから送信されたことを示しています。詐欺グループは<b>正規のクラウドサービスを悪用</b>することで、以下のメリットを享受しています：</p>
<p></span></p>
<p><span style="color: #0ea5e9;">▸ IPアドレスの信頼性向上</span>：Googleのインフラから送信されるため、一部のスパムフィルターをすり抜けやすい<br />
<span style="color: #0ea5e9;">▸ 匿名性の確保</span>：クラウドサービスの一時的なIPを使い捨てることで追跡を困難にする<br />
<span style="color: #0ea5e9;">▸ 大量配信の容易化</span>：高性能サーバーで短時間に数千通のメール送信が可能</p>
<p>Received-SPFが「Pass」となっていますが、これは<b>偽装ドメインから正常に送信された</b>ことを示すだけで、Paidy公式からの送信を保証するものではありません。SPF認証はあくまで「送信元ドメインとIPの整合性」をチェックするだけで、<b>ドメイン自体が詐欺用である可能性は排除できない</b>のです。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 受信日時</span></h3>
<p><span style="color: #f43f5e; font-family: monospace; font-size: large;">2026年5月5日（火）07:16:20 +0800</span><br />
<span style="color: #94a3b8;">タイムゾーン：UTC+8（中国標準時・香港時間・台湾時間）</span></p>
<p><span style="color: #f1f5f9;"><br />
早朝の時間帯に送信されている点も詐欺メールの典型的パターンです。多くのユーザーが出勤前や通勤中にスマートフォンでメールをチェックする時間帯を狙い、<b>冷静な判断力が低下している状態</b>でリンクをクリックさせる戦略と考えられます。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e3a8a">
<tbody>
<tr>
<td align="center"><span style="color: #dbeafe; font-size: medium;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e2.png" alt="📢" class="wp-smiley" style="height: 1em; max-height: 1em;" /> この情報を家族や友人と共有しましょう</b></span><br />
<span style="color: #93c5fd; font-size: small;">詐欺被害を未然に防ぐため、LINEで共有してください</span></td>
</tr>
</tbody>
</table>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></p>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c4.png" alt="📄" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 詐欺メール本文の完全再現</span></h3>
<p><!-- ここにメールのスクリーンショット画像を挿入 --><br />
<a href="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-47028" src="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55.png" alt="" width="740" height="732" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55.png 740w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55-300x297.png 300w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55-75x75.png 75w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55-100x100.png 100w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55-530x524.png 530w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55-565x559.png 565w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55-710x702.png 710w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h33_55-725x717.png 725w" sizes="auto, (max-width: 740px) 100vw, 740px" /></a></p>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f1f5f9; font-family: monospace; font-size: small;"><span style="color: #f1f5f9; font-family: monospace; font-size: small;"><br />
Paidy あと払いペイディ お支払いのお願い お支払い期限のご連絡 2026年5月5日</p>
<p></span></span>Paidyをご利用いただき、ありがとうございます。ご利用代金のお支払いが確認できておりません。</p>
<p>ご請求内容／お支払い期限<br />
ご請求額：33,248円<br />
期限：2026年5月7日までにご入金ください。</p>
<p>※ 期限までにお支払いがない場合、ご利用を制限します。<br />
※ 期限経過後は「遅延損害金（年14.6%）」が発生します。</p>
<p>MyPaidyにログイン</p>
<p>【お問い合わせ】不明点はアプリ内「ヘルプ」または https://paidy.com/help<br />
※ メールは送信専用です。ご返信できません。<br />
© Paidy株式会社 All Rights Reserved.</p>
<p>────────────────────────</p>
<p>MyPaidyにログイン・新規登録</p>
<p>メールアドレス<br />
hello@paidy.com</p>
<p>携帯電話番号<br />
09000000000</p>
<p>利用規約・個人情報取扱全項に同意して</p>
<p>次へ</p>
<p>メールアドレスを忘れた場合・携帯電話番号の変更</p>
<p>お困りですか？ チャットで相談</p>
<p>初めてご利用の方へ</p>
<p>不正利用などトラブルに巻き込まれる可能性があるため、ログイン情報は他人に共有しないでください。</p>
<p>今回登録するメールアドレスと携帯電話番号は、今後お支払いやログインなどで必要となります。お間違いのないようご注意ください。</p>
<p>このサイトはreCAPTCHAによって保護されており、Googleのプライバシーポリシーおよび利用規約に準拠しています。</p>
<p>ペイディアプリで、もっと便利に。</p>
<p>アプリからお人確認すると、分割手数料無料*の3・6・12回あと払いが利用可能に。<br />
*口座振替・銀行振込のみ</p>
<p>2,000万ダウンロード突破！</td>
</tr>
</tbody>
</table>
<p>&nbsp;</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3af.png" alt="🎯" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールの目的と心理操作テクニック</span></h3>
<p><b><span style="color: #f43f5e; font-size: large;">■ 詐欺メールの最終目的</span></b><br />
このメールの真の目的は<b>個人情報（メールアドレス・電話番号）とログイン認証情報の窃取</b>です。偽装ログインページに誘導し、ユーザーが入力した情報を詐欺グループのサーバーに送信させる典型的なフィッシング詐欺です。</p>
<p><b><span style="color: #0ea5e9;">▸ 焦燥感の演出</span></b><br />
「2026年5月7日まで」という<b>わずか2日後の期限設定</b>により、受信者に冷静な判断時間を与えません。「考える暇を与えず行動させる」のが詐欺の常套手段です。</p>
<p><b><span style="color: #0ea5e9;">▸ 恐怖訴求の多重構造</span></b><br />
<span style="color: #f43f5e;">①「利用制限」</span> → サービスが使えなくなる不安<br />
<span style="color: #f43f5e;">②「遅延損害金（年14.6%）」</span> → 金銭的損失の脅威<br />
<span style="color: #f43f5e;">③「33,248円」</span> → 具体的な高額請求<br />
この三段構えの脅迫により、受信者の判断力を著しく低下させています。</p>
<p><b><span style="color: #0ea5e9;">▸ 公式感の偽装</span></b><br />
「© Paidy株式会社 All Rights Reserved.」という著作権表示や「reCAPTCHAによって保護」といった文言で、あたかも本物のPaidyサイトであるかのように錯覚させています。しかし<b>送信元ドメインが完全に別物</b>である時点で偽物確定です。</p>
<p><b><span style="color: #f43f5e; font-size: large;">■ デザイン・文章の完成度</span></b><br />
このメールは<b>非常に高品質</b>です。以下の点で本物に酷似しています：<br />
<span style="color: #0ea5e9;">✓</span> 公式ロゴ風のヘッダーデザイン<br />
<span style="color: #0ea5e9;">✓</span> 正確な日本語表現（誤字脱字なし）<br />
<span style="color: #0ea5e9;">✓</span> 実際のPaidyサービス内容（3・6・12回払い等）の正確な記載<br />
<span style="color: #0ea5e9;">✓</span> reCAPTCHAやプライバシーポリシーなどの信頼性演出</p>
<p>ただし、<b>致命的な矛盾点</b>もあります：<br />
<span style="color: #f43f5e;">✗</span> メールアドレス欄に既に「hello@paidy.com」が入力済み（なぜ自分のアドレスではない？）<br />
<span style="color: #f43f5e;">✗</span> 電話番号欄に「09000000000」というダミー番号が表示<br />
<span style="color: #f43f5e;">✗</span> 「お人確認」という明らかな誤字（正しくは「ご本人確認」）</p>
<p>これらは<b>テンプレート使い回しの証拠</b>であり、大量送信型詐欺メールの典型的特徴です。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 絶対にやってはいけないこと＆正しい対処法</span></h3>
<table border="0" width="100%" cellspacing="1" cellpadding="12" bgcolor="#7f1d1d">
<tbody>
<tr bgcolor="#991b1b">
<td><span style="color: #fecaca; font-size: large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 絶対NG行動</b></span></td>
</tr>
<tr bgcolor="#450a0a">
<td><span style="color: #fecaca;"><span style="color: #fecaca;"><br />
<b>1. メール内のリンクをクリック</b><br />
→ 偽装ログインページに誘導され、入力した情報が全て盗まれます</p>
<p></span></span><b>2. 個人情報の入力</b><br />
→ メールアドレス・電話番号・認証コードを入力した瞬間、詐欺グループのデータベースに記録されます</p>
<p><b>3. 「次へ」ボタンをクリック</b><br />
→ さらに詳細な個人情報（住所・クレジットカード番号等）を要求するページに進みます</p>
<p><b>4. 焦って公式サイトにログイン</b><br />
→ 詐欺メールで不安になり、検索せずにブックマーク以外からアクセスすると偽サイトに誘導される可能性があります</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="1" cellpadding="12" bgcolor="#065f46">
<tbody>
<tr bgcolor="#047857">
<td><span style="color: #d1fae5; font-size: large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 正しい対処法</b></span></td>
</tr>
<tr bgcolor="#064e3b">
<td><span style="color: #d1fae5;"><span style="color: #d1fae5;"><br />
<b>1. メールを即座に削除</b><br />
→ ゴミ箱からも完全削除し、二度と開かないようにしてください</p>
<p></span></span><b>2. 公式アプリまたはブックマーク済みURLからログイン確認</b><br />
→ Paidyアプリ（既にインストール済みの場合）または公式サイト（https://paidy.com/）から直接ログインし、実際に未払いがあるか確認してください</p>
<p><b>3. 身に覚えがない請求の場合はPaidy公式に問い合わせ</b><br />
→ 公式サイトの「お問い合わせ」から状況を報告してください（メール返信は絶対にしない）</p>
<p><b>4. 同様のメールを受信した周囲の人に警告</b><br />
→ 家族・友人・同僚にこの詐欺手口を共有し、被害拡大を防ぎましょう</p>
<p><b>5. 迷惑メール報告</b><br />
→ Gmail/Outlookなどの「迷惑メール報告」機能を使い、同じ送信元からのメールをブロックしてください</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><span style="color: #f1f5f9;"><br />
<b><span style="color: #0ea5e9; font-size: large;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 本物のPaidyメールとの見分け方</span></b></p>
<p></span></p>
<table border="0" width="100%" cellspacing="1" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr bgcolor="#334155">
<td width="30%"><span style="color: #94a3b8;"><b>確認項目</b></span></td>
<td width="35%"><span style="color: #10b981;"><b>本物の特徴</b></span></td>
<td width="35%"><span style="color: #f43f5e;"><b>詐欺メールの特徴</b></span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">送信元ドメイン</span></td>
<td><span style="color: #f1f5f9;">@paidy.com</span></td>
<td><span style="color: #f1f5f9;">@goa0p3sd1a5.com など無関係ドメイン</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">件名</span></td>
<td><span style="color: #f1f5f9;">明確な日本語表記</span></td>
<td><span style="color: #f1f5f9;">Base64エンコードや文字化け</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">リンク先URL</span></td>
<td><span style="color: #f1f5f9;">https://paidy.com/ で始まる</span></td>
<td><span style="color: #f1f5f9;">全く異なるドメインまたは短縮URL</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;">個人情報入力要求</span></td>
<td><span style="color: #f1f5f9;">メール本文では絶対に要求しない</span></td>
<td><span style="color: #f1f5f9;">メール内で直接入力を求める</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e3a8a">
<tbody>
<tr>
<td align="center"><span style="color: #dbeafe; font-size: medium;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 身近な人が騙されてからでは手遅れです</b></span><br />
<span style="color: #93c5fd; font-size: small;">この記事のURLをコピーして、家族のLINEグループで「これ気をつけて！」と共有してあげてください。</span></p>
<p><span style="color: #bfdbfe; font-size: small;">そのまま使えるLINEボタン：</span></td>
</tr>
</tbody>
</table>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></p>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f310.png" alt="🌐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> サイト・回線関連情報の技術解析</span></h3>
<p><b><span style="color: #f43f5e; font-size: large;">■ Receivedヘッダー詳細分析</span></b></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-family: monospace; font-size: small;"><br />
Received: from mail05.goa0p3sdla5.com (171.116.101.34.bc.googleusercontent.com [34.101.116.171])<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><span style="color: #f1f5f9;"><br />
このヘッダー情報から以下の技術的事実が判明します：</p>
<p></span></p>
<p><b><span style="color: #0ea5e9;">▸ 送信サーバー名の偽装</span></b><br />
「mail05.goa0p3sdla5.com」と名乗っていますが、実際の接続元は「171.116.101.34.bc.googleusercontent.com」。これはGoogle Cloud Platformの仮想マシンインスタンスです。サーバー名とIPアドレスが一致しない点で<b>DNSレコードの整合性がない</b>ことがわかります。</p>
<p>&nbsp;</td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4169/">【実録・閲覧注意】Paidy支払催促メールが届いた｜フィッシング詐欺の手口解析</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47023</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h36_27-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【犯行予告】Appleを騙る「iCloud+支払い問題」詐欺メールの全手口を公開</title>
		<link>https://ymg.nagoya/spam-mail-4168/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Mon, 04 May 2026 23:32:16 +0000</pubDate>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[Apple詐欺]]></category>
		<category><![CDATA[iCloud詐欺]]></category>
		<category><![CDATA[アカウント乗っ取り]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[サブスクリプション詐欺]]></category>
		<category><![CDATA[スパムメール]]></category>
		<category><![CDATA[セキュリティ警告]]></category>
		<category><![CDATA[なりすまし詐欺]]></category>
		<category><![CDATA[ネット詐欺]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[個人情報窃取]]></category>
		<category><![CDATA[偽メール]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[迷惑メール]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47019</guid>

					<description><![CDATA[<p>【犯行予告】Appleを騙る「iCloud+支払い問題」詐欺メールの全手口を公開 📋 Heartland-Lab セキュリティレポート Report Date: 2026年5月5日 &#160; 🌍 最近のスパム動向 2 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4168/">【犯行予告】Appleを騙る「iCloud+支払い問題」詐欺メールの全手口を公開</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="color: #f43f5e;"><b>【犯行予告】Appleを騙る「iCloud+支払い問題」詐欺メールの全手口を公開</b></span></p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-size: x-large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cb.png" alt="📋" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Heartland-Lab セキュリティレポート</b></span><br />
<span style="color: #94a3b8; font-size: medium;">Report Date: 2026年5月5日</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f30d.png" alt="🌍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 最近のスパム動向</span></h3>
<p><span style="color: #f1f5f9;"><br />
2026年5月現在、Apple関連のフィッシング詐欺が急増しています。特にiCloud+のサブスクリプション支払い問題を装ったメールが多数確認されており、Apple IDとクレジットカード情報を同時に盗み取ろうとする手口が主流となっています。今回の事例は、hotpepper.jpドメインを悪用した極めて巧妙な偽装工作が施されており、セキュリティソフトが即座にフィッシングサイトとして検出するレベルの危険性を持っています。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cc.png" alt="📌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 前書き：開封リスクと今後の影響</span></h3>
<p><span style="color: #f1f5f9;"><br />
このメールは<b>開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります</b>。特に本メールは差出人アドレスに追跡用の識別子（Ve0N、dCwE等）が含まれており、開封状況を詳細に追跡している可能性が極めて高いです。リンクをクリックしていなくても、HTML形式で開封した時点で「このアドレスは使われている」という情報が犯罪者側に伝わった可能性があります。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#7f1d1d">
<tbody>
<tr>
<td align="center"><span style="color: #fecaca; font-size: xx-large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 緊急性評価: ★★★★☆</b></span><br />
<span style="color: #fef2f2; font-size: large;"><b>かなり危険 &#8211; Apple ID・クレカ情報窃取の高度詐欺</b></span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 件名</span></h3>
<p><span style="color: #f1f5f9; font-size: large;"><b>[spam] -帳諸利用のための簡単なお手続き-</b></span></p>
<p><span style="color: #94a3b8;"><br />
件名に<span style="color: #f43f5e;"><b>[spam]</b></span>タグが付いています。これは受信サーバーのスパムフィルターが「迷惑メールの可能性が高い」と判定した証拠です。また「帳諸利用」という不自然な日本語表記は、機械翻訳または外国人犯罪者による作成を強く示唆しています。正規のAppleからの通知であれば、このような誤字は絶対にありません。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f464.png" alt="👤" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信者情報</span></h3>
<p><span style="color: #f1f5f9;"><br />
<b>表示名：</b><span style="color: #fbbf24;">&#8220;Apple アカウントサポート&#8221;</span><br />
<b>メールアドレス：</b><span style="color: #f43f5e;">Ve0N.appleser.updateservice.maildCwE@hotpepper.jp</span><br />
<b>ドメイン：</b><span style="color: #f43f5e;">hotpepper.jp</span>（リクルート社の飲食店予約サービス公式ドメインを不正使用）<br />
<b>送信元IP：</b><span style="color: #6366f1;">193.239.151.27</span><br />
<b>IPアドレス詳細：</b><a style="color: #0ea5e9;" href="https://ip-sc.net/ja/r/193.239.151.27" target="_blank" rel="noopener">https://www.ip-sc.net/ip/193.239.151.27</a><br />
<b>地理的位置：<a style="color: #0ea5e9;" href="https://www.google.com/maps?q=37.561400, 126.996000" target="_blank" rel="noopener">韓国ソウル周辺（緯度37.561400 経度</a><a style="color: #0ea5e9;" href="https://www.google.com/maps?q=37.561400, 126.996000" target="_blank" rel="noopener">126.996000</a><a style="color: #0ea5e9;" href="https://www.google.com/maps?q=37.561400, 126.996000" target="_blank" rel="noopener">）</a></b></p>
<p><span style="color: #94a3b8;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信元の分析：</b><br />
このメールは極めて悪質な「ドメイン乗っ取り型詐欺」の典型例です。hotpepper.jpはリクルート社が運営する正規の飲食店予約サービスの公式ドメインですが、犯罪者はこのドメインのメールサーバーまたはアカウントを不正に利用しています。</p>
<p>メールアドレスに含まれる「Ve0N」「dCwE」などの英数字列は、送信キャンペーンの追跡用識別子です。これにより犯罪者は「どのアドレスリストから何通送信し、何通開封されたか」を正確に把握しています。また「appleser.updateservice.mail」という文字列は、一見Appleの更新サービスに見せかけるための偽装です。<br />
</span><br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 受信日時</span></h3>
<p><span style="color: #f1f5f9; font-size: large;">Tue, 05 May 2026 05:01:24 +0900（2026年5月5日 午前5時1分24秒）</span><br />
<span style="color: #94a3b8;">早朝5時という時間帯は、受信者が寝起きで判断力が鈍っている時間を狙った計算された送信です。</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#064e3b">
<tbody>
<tr>
<td align="center"><span style="color: #d1fae5; font-size: large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> この詐欺手口を家族と共有しましょう</b></span><br />
<span style="color: #a7f3d0;">身近な人が騙される前に、このページをLINEで送ってあげてください</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c4.png" alt="📄" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール本文</span></h3>
<p><!-- ここにメールのスクリーンショット画像を挿入 --><br />
<a href="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-47024" src="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15.png" alt="" width="740" height="771" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15.png 740w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15-288x300.png 288w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15-509x530.png 509w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15-542x565.png 542w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15-681x710.png 681w, https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h12_15-696x725.png 696w" sizes="auto, (max-width: 740px) 100vw, 740px" /></a></p>
<p>&nbsp;</p>
<p><span style="color: #f1f5f9; font-family: monospace; font-size: medium;"><br />
We apologize, but your request has timed out. Please try again or check your internet connection. For further assistance, contact our support.<br />
このWebサイトは、安全ではない可能性があります 脅威の種類: フィッシング URL: https://guanshy.mobi/rxbfpgsr このWebサイトは、安全ではない可能性があります。この画面を閉じてください。判定内容をご確認のうえでアクセスを希望されますか? ※アクセス先の安全性について判断できない場合は、アクセスをお控えください。ブロックしたWebサイトにアクセス トレンドマイクロ社が提供するWebサイト評価について、評価内容変更のリクエストを送信する (このWebサイトが安全と思われる場合) このWebサイトを今後ブロックしない (本製品の例外設定で「許可するWebサイト」リストに追加する)</p>
<p>APPLE ACCOUNT<br />
example@icloud.com</p>
<p>iCloud+<br />
サブスクリプション</p>
<p>iCloud+ のお支払いに問題があります</p>
<p>iCloud+ のサービスを継続してご利用いただくため、お支払い情報のご確認と更新をお願いいたします。</p>
<p>お支払い情報の更新</p>
<p>Apple サポート</p>
<p>サブスクリプションの自動更新に失敗しました。お支払い方法をご確認のうえ、手動で更新をお願いいたします。</p>
<p>Apple アカウント・プライバシーポリシー</p>
<p>Copyright © 2026 Apple Inc.<br />
</span></p>
<p>&nbsp;</p>
<p><span style="color: #94a3b8;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4dd.png" alt="📝" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 本文の特徴：</b><br />
メール本文は二重構造になっています。冒頭の英文エラーメッセージとトレンドマイクロ社のセキュリティ警告文は、受信者のセキュリティソフトが検出した警告をそのままコピーしたものです。これは犯罪者が「警告が出ても本文が見える」ように意図的に構成した可能性があります。その後のiCloud+支払い問題の通知部分は、Appleの公式メールを精巧に模倣しており、ロゴや文体も本物に酷似しています。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3af.png" alt="🎯" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メールの目的・感想・デザイン</span></h3>
<p><span style="color: #f1f5f9;"><br />
<b>犯罪者の目的：</b><br />
このメールの最終目的は、以下の3つの個人情報を同時に窃取することです：<br />
1) Apple ID（メールアドレスとパスワード）<br />
2) クレジットカード情報（カード番号・有効期限・セキュリティコード）<br />
3) 個人情報（氏名・住所・電話番号）</p>
<p></span></p>
<p><b>デザインの巧妙さ：</b><br />
Appleの公式デザインを非常に精密に模倣しており、フォント、色使い、レイアウトが本物と酷似しています。特に「APPLE ACCOUNT」という見出しや「Copyright © 2026 Apple Inc.」という著作権表示により、正規のメールであるかのような印象を与えています。ただし、冒頭のセキュリティ警告文がそのまま残っている点は明らかな矛盾であり、犯罪者が急いで作成したことを示唆しています。</p>
<p><b>心理的誘導テクニック：</b><br />
「お支払いに問題があります」「サービスを継続してご利用いただくため」という文言で緊急性を演出し、「手動で更新をお願いいたします」とユーザーに能動的な行動を促しています。iCloud+は多くのAppleユーザーが利用しているサービスであるため、ターゲット層が広く、騙される可能性が高い手口です。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#7f1d1d">
<tbody>
<tr>
<td>
<h3><span style="color: #fecaca;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 注意点と対処法</span></h3>
<p><span style="color: #fef2f2;"><br />
<b>【絶対にやってはいけないこと】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール内のリンク「お支払い情報の更新」をクリックする<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先サイトでApple IDやパスワードを入力する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> クレジットカード情報を入力する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 返信する、または差出人に連絡する</p>
<p></span></p>
<p><b>【正しい対処法】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールを即座に削除する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> iCloud+の支払い状況を確認する場合は、必ずApple公式アプリまたは公式サイト（https://www.apple.com/jp/）から直接アクセスする<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> iPhoneの「設定」→「自分の名前」→「サブスクリプション」から支払い状況を確認する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 万が一リンクをクリックした場合は、Apple IDのパスワードを即座に変更し、2ファクタ認証を有効化する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> クレジットカード情報を入力してしまった場合は、カード会社に即座に連絡して利用停止手続きを行う<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 家族や友人がAppleユーザーであれば、この詐欺手口を共有する</p>
<p><b>【見分け方のポイント】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Appleからの正規メールは必ず「@apple.com」「@email.apple.com」「@insideapple.apple.com」のいずれかのドメインから送信されます。hotpepper.jpから送信されることは絶対にありません。<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 正規のAppleメールには文法ミスや誤字がありません。「帳諸利用」のような不自然な表現は詐欺の証拠です。<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Appleはメール内のリンクから直接パスワードやクレジットカード情報の入力を求めることはありません。<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> セキュリティソフトがフィッシング警告を出している時点で、そのメールは100%詐欺です。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#064e3b">
<tbody>
<tr>
<td align="center"><span style="color: #d1fae5; font-size: large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e2.png" alt="📢" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 大切な人を守るために共有を</b></span><br />
<span style="color: #a7f3d0;">身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて！」と共有してあげてください。</span></p>
<p><span style="color: #6ee7b7;"><b>そのまま使えるLINEボタン：</b></span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#1e293b">
<tbody>
<tr>
<td>
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f310.png" alt="🌐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> サイト回線関連情報</span></h3>
<p><span style="color: #f1f5f9;"><br />
<b>Receivedヘッダー分析：</b><br />
<span style="color: #c4b5fd; font-family: monospace;"><br />
from sh40406-osaka736.osaka.u-net.or.jp (unknown [193.239.151.27])<br />
Tue, 05 May 2026 05:01:24 +0900<br />
</span></p>
<p></span></p>
<p><b>送信経路の技術的解析：</b><br />
このメールはIP Transitが運営するメールサーバーを経由して送信されています。IPアドレス193.239.151.27はソウルデータセンターに割り当てられた正規のIPであり、IPv4/IPv6偽装は確認されていません。</p>
<p><b>IPアドレス情報：</b><br />
<span style="color: #6366f1;"><b>210.134.51.7</b></span><br />
組織：IP Transit<br />
AS番号：AS137427<br />
地理的位置：<a style="color: #0ea5e9;" href="https://www.google.com/maps?q=37.561400, 126.996000" target="_blank" rel="noopener">韓国ソウル周辺（緯度37.561400 経度</a><a style="color: #0ea5e9;" href="https://www.google.com/maps?q=37.561400, 126.996000" target="_blank" rel="noopener">126.996000</a><a style="color: #0ea5e9;" href="https://www.google.com/maps?q=37.561400, 126.996000" target="_blank" rel="noopener">）</a><br />
IPアドレス詳細調査：<a style="color: #0ea5e9;" href="https://www.ip-sc.net/ip/193.239.151.27" target="_blank" rel="noopener">https://ip-sc.net/ja/r/193.239.151.27</a></p>
<p>&nbsp;</p>
<p><b>Received-SPF: Pass の意味：</b><br />
SPF（Sender Policy Framework）認証が「Pass」となっていますが、これは「hotpepper.jpのDNS設定で許可されたサーバーから送信された」ことを意味します。しかし、これは以下の2つの可能性を示します：<br />
1) hotpepper.jpのメールアカウントが不正アクセスされて乗っ取られている<br />
2) hotpepper.jpのDNS設定に脆弱性があり、第三者がSPF認証をパスできる状態になっている</p>
<p>いずれにせよ、SPF認証が通っているからといって「安全なメール」とは限りません。正規ドメインが乗っ取られた場合、技術的には完全に正規のメールとして認証されてしまうのです。</p>
<p><span style="color: #94a3b8;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先URLの調査について：</b><br />
このメールに記載されているURL（hXXps://guanshy.mobi/rxbfpgsr）については、次のセクションで詳細に解析します。誘導先サイトのIPアドレス、ホスティング場所、ドメイン登録情報などを調査することで、犯罪組織の実態に迫ることができます。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="12" bgcolor="#450a0a">
<tbody>
<tr>
<td>
<h3><span style="color: #fecaca;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f517.png" alt="🔗" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 誘導先URL解析</span></h3>
<p><span style="color: #fef2f2;"><br />
<b>誘導先URL：</b><br />
<span style="color: #fbbf24; font-family: monospace; font-size: large;">hxxps://guanshy.mobi/rxbfpgsr</span><br />
<span style="color: #94a3b8; font-size: small;">（セキュリティのため「https」を「hxxps」に置き換えています。絶対にアクセスしないでください）</span></p>
<p></span></p>
<p><b>ドメイン情報：</b><br />
ドメイン名：<span style="color: #f43f5e;">guanshy.mobi</span><br />
TLD（トップレベルドメイン）：<span style="color: #f43f5e;">.mobi</span>（モバイル端末向けサイト用のドメイン）<br />
URL詳細調査：<a style="color: #0ea5e9;" href="https://www.ip-sc.net/" target="_blank" rel="noopener">誘導先URLを調べる場合はこちら</a></p>
<p><b>ドメインの危険性分析：</b><br />
「.mobi」ドメインはモバイル端末からのアクセスを想定したTLDであり、スマートフォンユーザーを標的にしていることが分かります。ドメイン名「guanshy」は意味不明な文字列であり、使い捨ての詐欺専用ドメインである可能性が極めて高いです。パス「/rxbfpgsr」も追跡用のランダム文字列と推測されます。</p>
<p><b>トレンドマイクロ社の検出結果：</b><br />
本文中に含まれていたセキュリティ警告文によると、このURLは<span style="color: #f43f5e;"><b>「脅威の種類: フィッシング」</b></span>として既にブラックリストに登録されています。つまり、世界中のセキュリティ企業がこのURLを危険サイトとして認識しており、アクセスすると即座にブロックされる状態です。</p>
<p><b>想定される詐欺サイトの構造：</b><br />
このURLにアクセスすると、以下のような偽サイトが表示されると推測されます：<br />
1) Appleの公式ログイン画面を模倣したページ<br />
2) Apple IDとパスワードの入力フォーム<br />
3) クレジットカード情報入力フォーム（カード番号、有効期限、セキュリティコード、名義人名）<br />
4) 住所・電話番号などの個人情報入力フォーム<br />
5) 「更新完了」という偽の完了画面</p>
<p>入力された情報は即座に犯罪者のサーバーに送信され、Apple IDの不正ログイン、クレジットカードの不正利用、個人情報の闇市場での売買などに悪用されます。</p>
<p><b>現在の稼働状況：</b><br />
セキュリティソフトによりブロックされているため、一般的なブラウザやメールクライアントからはアクセスできない状態です。ただし、セキュリティソフトを導入していない環境や、警告を無視してアクセスした場合は詐欺サイトが表示される可能性があります。</p>
<p><!-- ここに誘導先サイトのスクリーンショット画像を挿入（セキュリティ上の理由により実際のアクセスは推奨されません） --></p>
<p><span style="color: #94a3b8;"><br />
<b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 重要な注意：</b><br />
セキュリティ調査目的であっても、このURLに直接アクセスすることは絶対に避けてください。詐欺サイトには以下のような仕掛けがある可能性があります：<br />
&#8211; アクセス元IPアドレスの記録と追跡<br />
&#8211; ブラウザの脆弱性を突いたマルウェア感染<br />
&#8211; デバイス情報の収集<br />
&#8211; リダイレクトによる連鎖的な悪意あるサイトへの誘導<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#7f1d1d">
<tbody>
<tr>
<td align="center"><span style="color: #fecaca; font-size: xx-large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 危険度総合評価</b></span></p>
<p><span style="color: #fee2e2;"><b>★★★★☆</b></span></p>
<p><span style="color: #fef2f2; font-size: x-large;"><b>かなり危険 &#8211; 即削除推奨</b></span></p>
<p><span style="color: #fecaca; font-size: medium;"><br />
<b>危険度の根拠：</b><br />
✓ 正規企業ドメイン（hotpepper.jp）の不正使用<br />
✓ SPF認証をパスする巧妙な偽装<br />
✓ セキュ </span></td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4168/">【犯行予告】Appleを騙る「iCloud+支払い問題」詐欺メールの全手口を公開</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47019</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h15_35-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【緊急注意喚起】KAGOYA偽装メールボックス詐欺の危険な罠を徹底解析</title>
		<link>https://ymg.nagoya/spam-mail-4167/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Mon, 04 May 2026 23:10:16 +0000</pubDate>
				<category><![CDATA[カゴヤ・ジャパン]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[kagoya]]></category>
		<category><![CDATA[かごや]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[なりすまし詐欺]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[メールボックス詐欺]]></category>
		<category><![CDATA[レンタルサーバー詐欺]]></category>
		<category><![CDATA[個人情報窃取]]></category>
		<category><![CDATA[偽装メール]]></category>
		<category><![CDATA[容量アラート詐欺]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[文字化け詐欺]]></category>
		<category><![CDATA[注意喚起]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47014</guid>

					<description><![CDATA[<p>【実録・閲覧注意】KAGOYA騙る容量アラート詐欺メールの全手口を公開 📋 Heartland-Lab セキュリティレポート 報告日：2026年5月5日 監修：Heartland-Lab（ハートランド・ラボ） 🚨 最近の [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4167/">【緊急注意喚起】KAGOYA偽装メールボックス詐欺の危険な罠を徹底解析</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="background-color: #0f172a; padding: 20px; font-family: sans-serif;">
<div style="text-align: center; margin-bottom: 30px;"><span style="color: #f43f5e; font-size: xx-large;"><b>【実録・閲覧注意】KAGOYA騙る容量アラート詐欺メールの全手口を公開</b></span></div>
<div style="background-color: #1e293b; padding: 15px; margin-bottom: 20px; border-left: 5px solid #0ea5e9;"><span style="color: #0ea5e9; font-size: large;"><b><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cb.png" alt="📋" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Heartland-Lab セキュリティレポート</b></span><br />
<span style="color: #94a3b8;">報告日：2026年5月5日</span><br />
<span style="color: #94a3b8;">監修：Heartland-Lab（ハートランド・ラボ）</span></div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 最近のスパム動向について</span></h3>
<p><span style="color: #f1f5f9;"><br />
2026年5月現在、レンタルサーバーやホスティングサービスの管理者を狙った「容量アラート詐欺」が急増しています。特にKAGOYA、さくらインターネット、エックスサーバーなど国内大手サービスを騙る手口が目立ちます。メールボックスの容量が限界に達しているという緊急性を演出し、偽の管理画面へ誘導してログイン情報を窃取する手法です。</p>
<p></span></p>
<p>実在する企業名やサービス名を巧妙に使用しているため、一見すると正規のシステム通知に見えてしまいます。サーバー管理者やウェブマスターは特に注意が必要です。</p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #f1f5f9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cc.png" alt="📌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 記事をお読みいただく前に</span></h3>
<p><span style="color: #f1f5f9;"><br />
このメールは<b>開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欲メール送信リストに追加される可能性があります。</b></p>
<p></span></p>
<p>特に本メールの場合、差出人が「md317.kagoya.net」という実在しそうなドメインを使用しており、Received-SPFも「Pass」となっているため、一般的なスパムフィルターをすり抜ける可能性が高く危険です。開封後は速やかに削除し、リンクのクリックや返信は絶対に行わないでください。</p>
</div>
<div style="background-color: #7f1d1d; padding: 20px; margin-bottom: 20px; border: 3px solid #f43f5e;">
<h3><span style="color: #fca5a5;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 緊急性評価</span></h3>
<p><span style="color: #fca5a5; font-size: x-large;"><b>★★★★☆ (5段階中4 &#8211; かなり危険)</b></span></p>
<p><span style="color: #fecaca;"><br />
<b>【高危険度の理由】</b><br />
✓ 実在企業名(KAGOYA)を完全に騙っている<br />
✓ 容量アラートという緊急性で判断力を低下させる<br />
✓ 送信元ドメインがKAGOYA関連に偽装されている<br />
✓ SPF認証が「Pass」で正規メールに見せかけている<br />
✓ HTML形式でログインページへ直接誘導している<br />
✓ サーバー管理者の機密情報窃取が目的<br />
✓ 業務に支障が出ると錯覚させ焦らせる手口<br />
</span></p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e7.png" alt="📧" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール件名</span></h3>
<p><span style="color: #f1f5f9; font-size: large;"><b>kagoya-ーメールボックス容量アラート</b></span></p>
<p><span style="color: #94a3b8;"><br />
※件名に「[spam]」タグは付いていません。これは送信元がSPF認証をパスしているため、受信サーバーのスパムフィルターを回避した可能性が高いことを示しています。通常、SPF認証が正しく設定されたメールサーバーから送信されると、自動的にスパム判定されにくくなります。</p>
<p></span></p>
<p>件名の「kagoya-ー」という表記に注目してください。正規のKAGOYAからの通知であれば「【KAGOYA】」や「[KAGOYA]」のような統一された表記が使われるはずです。この不自然な表記は、日本語に不慣れな攻撃者が作成した可能性を示唆しています。</p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f464.png" alt="👤" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信者情報</span></h3>
<table style="margin-bottom: 15px;" width="100%" cellspacing="0" cellpadding="10" bgcolor="#334155">
<tbody>
<tr>
<td bgcolor="#475569" width="30%"><span style="color: #0ea5e9;"><b>送信者名</b></span></td>
<td><span style="color: #f1f5f9;">md317.kagoya.net</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #0ea5e9;"><b>メールアドレス</b></span></td>
<td><span style="color: #f1f5f9;">表示なし（ヘッダーから推定：dmail02.kagoya.net経由）</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #0ea5e9;"><b>ドメイン</b></span></td>
<td><span style="color: #f1f5f9;">kagoya.net（なりすまし）</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #0ea5e9;"><b>送信元IP</b></span></td>
<td><span style="color: #f43f5e;"><b>159.192.121.73</b></span></td>
</tr>
</tbody>
</table>
<p><span style="color: #94a3b8;"><br />
<b>【送信元IPの地理的位置】</b><br />
</span><br />
<a style="color: #0ea5e9;" href="https://www.google.com/maps?q=34.6937,135.5023" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cd.png" alt="📍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Googleマップで確認</a><br />
<span style="color: #94a3b8;">（推定座標: 34.6937, 135.5023 &#8211; 大阪府付近）</span></p>
<p><span style="color: #f1f5f9;"><br />
<b>【重要な技術的考察】</b></p>
<p></span></p>
<p>このメールの最も危険な点は、<b>Received-SPFが「Pass」</b>になっていることです。SPF（Sender Policy Framework）は送信元サーバーが正規のものかを検証する仕組みですが、攻撃者が以下のいずれかの方法でこれを回避した可能性があります：</p>
<p><b>1. 侵害されたKAGOYAサーバーからの送信</b><br />
実際にKAGOYAのメールサーバー（dmail02.kagoya.net）がハッキングされ、内部から不正メールが送信された可能性。Receivedヘッダーに「from dmail02.kagoya.net by dmail02.kagoya.net」とある点が非常に不自然です。正規のメール配送であれば、送信サーバーと受信サーバーは通常異なるはずです。</p>
<p><b>2. DNSスプーフィングやBEC攻撃</b><br />
攻撃者がKAGOYAのDNSレコードを一時的に改ざんするか、またはビジネスメール詐欺（BEC）の手法で正規のメールサーバーを経由させた可能性。</p>
<p><b>3. オープンリレーの悪用</b><br />
設定が甘いKAGOYAのメールサーバーを中継地点として悪用し、SPF認証をパスさせた可能性。</p>
<p>送信元IP「159.192.121.73」は大阪府付近に位置していますが、KAGOYAの正規データセンターと一致するか疑問が残ります。正規のKAGOYAメールサーバーIPと比較検証が必要です。</p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 受信日時</span></h3>
<p><span style="color: #f1f5f9; font-size: large;"><b>Mon, 4 May 2026 11:03:36 +0900 (JST)</b></span><br />
<span style="color: #94a3b8;">2026年5月4日 月曜日 午前11時03分（日本標準時）</span></p>
<p><span style="color: #94a3b8;"><br />
月曜日の午前中という、週の初めで業務が立て込む時間帯を狙った送信タイミングです。管理者が週末に溜まったメールを処理している最中に紛れ込ませ、緊急対応が必要だと錯覚させる意図が読み取れます。<br />
</span></p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px; text-align: center;">
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e2.png" alt="📢" class="wp-smiley" style="height: 1em; max-height: 1em;" /> この情報を家族や友人と共有しましょう</span></h3>
<p><span style="color: #f1f5f9;"><br />
詐欺メールは誰でも騙される可能性があります。<br />
特にサーバー管理者やウェブマスターの方は注意が必要です。<br />
下のボタンからLINEで簡単にシェアできます。<br />
</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #0ea5e9;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c4.png" alt="📄" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール本文</span></h3>
<div style="background-color: #334155; padding: 15px; margin-bottom: 20px; border: 2px solid #64748b;"><span style="color: #94a3b8;"><b>【メールスクリーンショット挿入エリア】</b></span><br />
<!-- ここにメールのスクリーンショット画像を挿入 --></p>
<p id="UuQHFpB"><img loading="lazy" decoding="async" width="740" height="780" class="alignnone size-full wp-image-47020 " src="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f92506d61a8.png" alt="" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f92506d61a8.png 740w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f92506d61a8-285x300.png 285w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f92506d61a8-503x530.png 503w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f92506d61a8-536x565.png 536w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f92506d61a8-674x710.png 674w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f92506d61a8-688x725.png 688w" sizes="auto, (max-width: 740px) 100vw, 740px" /></p>
</div>
<div style="background-color: #0f172a; padding: 20px; border: 2px solid #0ea5e9;"><span style="color: #0ea5e9;"><b>【メール本文テキスト再現】</b></span></p>
<p><span style="color: #f1f5f9; font-family: monospace; font-size: small;"><br />
こんにちは admin@.jp,</p>
<p>ご利用のメールボックスの容量がほぼいっぱいになっています。配信に支障が出る前に、不要なメールを削除するか、必要に応じてき送を 679;やしてください。</p>
<p>現在の使用状況<br />
4910 MB / 5000 MB (最大)</p>
<p>不要なメッセージをすばやく削除するには、メールボックス管理ページにアクセスし、大きな添付ファイルや配信不能メールを削除してく 384;さい。</p>
<p>サポートが必要な場合は、support@kagoya.net までご連絡いただくか、このメッセージにご返信してください。担当者が対応いたします。</p>
<p>セキュリティに関する注意: 弊社がメールでパスワードの送信をお願いすることは絶対にありません。パスワードやその他の機密情報を求めるメールを受け取った場合は、返信せず直ちにサポートにご連絡ください。</p>
<p>この通知に心当たりがない、または誤りだと思われる場合は、サポートまでご連絡ください。</p>
<p>よろしくお願いいたします。<br />
kagoya-</p>
<p>このメッセージは自動送信されたシステム通知です。サポートへ直接ご連絡いただく場合を除き、このメールに返信しないでください。</p>
<p>&#8212;</p>
<p>&lt;!doctype html&gt;<br />
各種ログイン</p>
<p>レンタルサーバー / メールサーバー (全プラン)<br />
コントロールパネル<br />
パスワードを忘れた場合はこちら<br />
ログイン</p>
<p>WEBメール<br />
パスワードを忘れた場合は管理者にご確認ください<br />
ログイン</p>
<p>VPS<br />
VPS Windows Server<br />
コントロールパネル<br />
パスワードを忘れた場合はこちら<br />
ログイン</p>
<p>クラウドサーバー / ベアメタルサーバー<br />
プライベートクラウドパッケージ / HCI / HPC<br />
コントロールパネル<br />
パスワードを忘れた場合はこちら<br />
ログイン</p>
<p>コントロールパネル<br />
パスワードを忘れた場合はこちら<br />
ログイン<br />
</span></div>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f3af.png" alt="🎯" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールの目的と手口の分析</span></h3>
<p><span style="color: #f1f5f9;"><br />
<b>【詐欺師の狙い】</b><br />
このメールの最終目的は、<b>KAGOYAのサーバー管理アカウントのログイン情報（ID・パスワード）を窃取すること</b>です。メールボックスが容量限界に達しているという緊急性を演出し、管理者を焦らせて冷静な判断力を奪います。</p>
<p></span></p>
<p><b>【巧妙な心理操作テクニック】</b></p>
<p><b>1. 緊急性の演出</b><br />
「配信に支障が出る前に」という文言で、今すぐ対処しなければ業務に重大な影響が出ると錯覚させます。メール配信ができなくなれば顧客対応に支障が出るため、管理者は焦って指示に従いやすくなります。</p>
<p><b>2. 具体的な数値による信憑性の演出</b><br />
「4910 MB / 5000 MB」という具体的な使用状況を示すことで、システムが実際に容量を監視しているかのような錯覚を与えます。しかし、本当にこの数値を確認しているなら、なぜ宛先が「admin@.jp」という不完全な表記なのでしょうか？この矛盾が詐欺の証拠です。</p>
<p><b>3. 逆説的なセキュリティ警告</b><br />
「弊社がメールでパスワードの送信をお願いすることは絶対にありません」という文章を入れることで、「このメールは安全だ」と思い込ませる逆説的テクニックです。実際には、このメール自体が詐欺メールであり、リンク先でパスワード入力を求めてきます。</p>
<p><b>4. 複数のログインページによる混乱</b><br />
HTML部分に「レンタルサーバー」「VPS」「クラウドサーバー」など複数のログインページを列挙することで、どれか一つは該当するだろうという「広範囲攻撃」を仕掛けています。管理者は自分が使っているサービスのログインページを見つけてクリックしてしまう可能性があります。</p>
<p><b>【文章の不自然な点】</b><br />
• 「き送を 679;やしてください」→ 文字化けまたは意図的な誤字<br />
• 「削除してく 384;さい」→ 同様の文字化け<br />
• 「admin@.jp」→ ドメイン部分が不完全<br />
• 「kagoya-」→ 署名が中途半端で終わっている</p>
<p>これらの不自然さは、機械翻訳や自動生成ツールを使用した可能性、あるいはスパムフィルター回避のための意図的な文字化けの可能性があります。</p>
</div>
<div style="background-color: #7f1d1d; padding: 20px; margin-bottom: 20px; border-left: 5px solid #f43f5e;">
<h3><span style="color: #fca5a5;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 注意点と対処法</span></h3>
<p><span style="color: #fecaca;"><br />
<b>【絶対にやってはいけないこと】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> メール内のリンクをクリックしない<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 「ログイン」ボタンを押さない<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールに返信しない<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 記載されている「support@kagoya.net」に連絡しない<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> パスワードを入力しない（たとえページが本物そっくりでも）<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 「パスワードを忘れた場合」のリンクもクリックしない</p>
<p></span></p>
<p><b>【正しい対処法】</b><br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> このメールは即座に削除する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 容量確認は必ずブックマークまたは公式サイトから直接アクセス<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 本物のKAGOYA公式サイト（https://www.kagoya.jp/）から問い合わせる<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 管理画面へは必ず自分でURLを入力してアクセスする<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 二段階認証を有効化しておく（設定されていれば被害を防げる可能性が高い）<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 定期的にパスワードを変更する<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 同僚や上司にこのメールの存在を共有し、注意喚起する</p>
<p><b>【万が一クリックしてしまった場合】</b><br />
1. すぐにパスワードを変更する（公式サイトから）<br />
2. 不正なログイン履歴がないか確認する<br />
3. KAGOYAの正規サポート（公式サイト記載の連絡先）に報告する<br />
4. クレジットカード情報を登録している場合は、カード会社に連絡<br />
5. 二段階認証を即座に有効化する<br />
6. 同じパスワードを使っている他のサービスも全て変更する</p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px; text-align: center;">
<h3><span style="color: #f43f5e;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f514.png" alt="🔔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 身近な人を守るために共有しましょう</span></h3>
<p><span style="color: #f1f5f9; font-size: medium;"><br />
<b>身近な人が騙されてからでは手遅れです。</b><br />
この記事のURLをコピーして、家族のLINEグループで<br />
「これ気をつけて！」と共有してあげてください。</p>
<p><b>そのまま使えるLINEボタン：</b><br />
</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></p>
</div>
<div style="background-color: #1e293b; padding: 20px; margin-bottom: 20px;">
<h3><span style="color: #6366f1;"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 送信経路とサーバー情報の詳細分析</span></h3>
<table width="100%" cellspacing="0" cellpadding="10" bgcolor="#334155">
<tbody>
<tr>
<td bgcolor="#475569" width="30%"><span style="color: #6366f1;"><b>送信サーバー</b></span></td>
<td><span style="color: #f1f5f9;">dmail02.kagoya.net</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #6366f1;"><b>送信元IP</b></span></td>
<td><span style="color: #f43f5e;"><b>159.192.121.73</b></span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #6366f1;"><b>IP所在地</b></span></td>
<td><span style="color: #f1f5f9;">大阪府付近（推定座標: 34.6937, 135.5023）</span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #6366f1;"><b>SPF認証</b></span></td>
<td><span style="color: #fca5a5;"><b>Pass（要注意）</b></span></td>
</tr>
<tr>
<td bgcolor="#475569"><span style="color: #6366f1;"><b>Receivedヘッダー</b></span></td>
<td><span style="color: #f1f5f9;">from dmail02.kagoya.net by dmail02.kagoya.net</span></td>
</tr>
</tbody>
</table>
<p><span style="color: #f1f5f9;"><br />
<b>【技術的に極めて危険なポイント】</b></p>
<p></span></p>
<p>このメールの最も恐ろしい点は、<b>Received-SPFが「Pass」となっており、一般的なスパムフィルターを突破している</b>ことです。通常、なりすましメールはSPF認証で弾かれるはずですが、以下の理由でパスした可能性があります：</p>
<p><b>1. KAGOYAのメールサーバーが実際に侵害された可能性</b><br />
Receivedヘッダーが「from dmail02.kagoya.net by dmail02.kagoya.net」となっている点が極めて不自然です。正常なメール配送では、送信サーバーと受信サーバーは通常異なります。これは以下の可能性を示唆します：<br />
• KAGOYA内部のメールサーバーが乗っ取られている<br />
• 内部犯行または従業員アカウントの侵害<br />
• サーバー設定の脆弱性を突かれた攻撃</p>
<p><b>2. オープンリレー悪用の可能性</b><br />
KAGOYAのメールサーバー「dmail02.kagoya.net」が第三者の不正中継を許可する設定（オープンリレー）になっている場合、攻撃者はこれを経由することで正規サーバーからの送信に偽装できます。</p>
<p><b>3. DNSレコード改ざんの可能性</b><br />
攻撃者がKAGOYAのDNSレコードを一時的に改ざんし、自分のサーバーIPをSPFレコードに追加した可能性も否定できません。</p>
<p><b>【送信元IP 159.192.121.73 の調査】</b></p>
<p><a style="color: #0ea5e9;" href="https://www.ip-sc.net/ip/159.192.121.73" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4ca.png" alt="📊" class="wp-smiley" style="height: 1em; max-height: 1em;" /> IP-SC.NETで詳細を調査</a><br />
<a style="color: #0ea5e9;" href="https://www.google.com/maps?q=34.6937,135.5023" target="_blank" rel="noopener"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cd.png" alt="📍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Googleマップで位置を確認</a></p>
<p><span style="color: #f1f5f9;"><br />
このIPアドレスは大阪府付近に位置していますが、KAGOYAの正規データセンターのIP範囲と一致するか疑問が残ります。正規のKAGOYAメールサーバーIPとの照合が必要です。</p>
<p></span></p>
<p><b>【IPv4 vs IPv6 偽装判定】</b><br />
このメールはIPv4アドレス（159.192.121.73）から送信されています。KAGOYAが正規にIPv6に対応しているかどうか、また正規メールサーバーのIPv4範囲との照合が重要です。</p>
<p><b>【管理者への推奨調査項目】</b><br />
• 自社のKAGOYAアカウントで不正ログイン履歴がないか確認<br />
• 159.192.121</p>
</div>
</div>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4167/">【緊急注意喚起】KAGOYA偽装メールボックス詐欺の危険な罠を徹底解析</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47014</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-05_08h09_48-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【公開】実録・偽装請求メールの裏側｜公式サイトを悪用した巧妙な「送金詐欺」を暴く</title>
		<link>https://ymg.nagoya/spam-mail-4166/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Sun, 03 May 2026 21:57:44 +0000</pubDate>
				<category><![CDATA[paypay]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[PayPayカード]]></category>
		<category><![CDATA[アドレス生体通知]]></category>
		<category><![CDATA[サイバー犯罪対策]]></category>
		<category><![CDATA[セキュリティレポート]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[公開]]></category>
		<category><![CDATA[実録]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[送金詐欺]]></category>
		<category><![CDATA[閲覧注意]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47009</guid>

					<description><![CDATA[<p>【実録】PayPayカードを騙る巧妙な送金詐欺｜閲覧注意！開通通知に潜むアドレス生体通知の罠 監修：Heartland (Heartland-Lab) &#160; ■ 最近のスパム動向レポート 今回ご紹介するのは「Pa [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4166/">【公開】実録・偽装請求メールの裏側｜公式サイトを悪用した巧妙な「送金詐欺」を暴く</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#0f172a">
<tbody>
<tr>
<td><!-- タイトルセクション --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td align="center"><span style="color: #f43f5e; font-size: 24px;"><b>【実録】PayPayカードを騙る巧妙な送金詐欺｜閲覧注意！開通通知に潜むアドレス生体通知の罠</b></span><br />
<span style="color: #0ea5e9; font-size: medium;">監修：Heartland (Heartland-Lab)</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 最近のスパム動向 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: large;"><b>■ 最近のスパム動向レポート</b></span><br />
<span style="color: #e2e8f0; font-size: small;"><br />
今回ご紹介するのは「PayPayカード」を騙るメールですが、関連記事もページ末尾の当サイトデータベースアーカイブからご覧頂けます。</p>
<p>過去1ヶ月のスパム動向統計：直近では、大手金融機関やECサイトの「請求確定」を装い、本物の決済インフラ（QRコード等）を悪用して直接送金させる手口が激増しています。メールを開いただけで直接的な金銭被害は発生しませんが、画像付きメールや開通通知付きの場合は、サーバーへ「アドレス生体通知」が行われ、今後「生きているアドレス」として詐欺メール送信リストに入れられる可能性が極めて高いです。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 緊急性評価 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td width="50%"><span style="color: #f43f5e; font-size: medium;"><b>緊急性：★★★★☆</b></span></td>
<td align="right" width="50%"><span style="color: #0ea5e9; font-size: small;">本レポートの根拠データ：ip-sc.net</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 受信メール基本情報 --></p>
<table border="0" width="100%" cellspacing="1" cellpadding="15" bgcolor="#6366f1">
<tbody>
<tr>
<td bgcolor="#0f172a"><span style="color: #6366f1; font-size: large;"><b>【分析対象：受信メール詳細】</b></span><br />
<span style="color: #e2e8f0; font-size: small;"><br />
<b>件名：</b> [spam] 定期的な利用代金請求のご案内<br />
<span style="color: #f43f5e;">※[spam]判定はサーバーのスパムフィルタが「危険」と検知した証拠です。</span><br />
<b>送信者名：</b> [Paypayカード株式会社]<br />
<b>メールアドレス：</b> no-reply-Fzwp@i.resonabank.co.jp<br />
<b>送信元ドメインIP：</b> 202.216.242.115 (i.resonabank.co.jp)<br />
<b>受信日時：</b> 2026年4月某日<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: medium;"><b>「ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。」</b></span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- メール本文再現 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="0" bgcolor="#ffffff">
<tbody>
<tr>
<td style="padding: 20px;"><span style="color: #6366f1; font-size: small;">※以下の内容は攻撃者から届いたメール本文を忠実に再現したものです。</span></p>
<hr />
<p><span style="color: #0f172a; font-family: monospace;"><br />
<b>2026年4月 請求予定金額のお知らせ</b></p>
<p>PayPayカード ご利用代金<br />
仮確定金額：38,867 円<br />
お支払い期限：2026-05-06<br />
<span style="color: #0ea5e9;"><u>お支払い手続きへ</u></span></p>
<p>いつもPayPayカードをご利用いただき、ありがとうございます。<br />
2026年4月のご利用代金につきまして、仮確定金額をお知らせいたします。<br />
</span></td>
</tr>
<tr>
<td style="padding: 15px;" bgcolor="#e0f2fe"><span style="color: #0f172a; font-family: monospace; font-size: small;"><br />
【ご注意】<br />
・お支払いはPayPayアプリよりお願いいたします。<br />
・詳細はアプリ内にてご確認ください。<br />
PayPayカード株式会社<br />
</span></td>
</tr>
</tbody>
</table>
<table border="0" width="100%" cellspacing="0" cellpadding="5">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-size: xx-small;">※背景が白で末尾数行が水色のデザインは、昨今の詐欺メールで多用される典型的なテンプレートです。</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 解析ドキュメント --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-size: large;"><b>■ 技術解析レポート：メールの目的と意図</b></span><br />
<span style="color: #e2e8f0; font-size: small;"><br />
<b>【解析結果】</b> 本メールの目的は、偽の請求金額でユーザーを驚かせ、リンク先の「本物のPayPay送金機能」を悪用して攻撃者の口座へ送金させることです。ロゴ等の配置は公式を巧妙に模倣していますが、送信元アドレスが「resonabank（りそな銀行）」を装うなど、ドメインに矛盾が生じています。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- サイト回線・技術解析詳細 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="0" bgcolor="#6366f1">
<tbody>
<tr>
<td>
<table border="0" width="100%" cellspacing="1" cellpadding="15">
<tbody>
<tr>
<td colspan="2" bgcolor="#1e293b"><span style="color: #6366f1; font-size: large;"><b>■ サイト回線・技術解析詳細 (Forensic Data)</b></span></td>
</tr>
<p><!-- 送信元解析 --></p>
<tr>
<td valign="top" bgcolor="#0f172a" width="30%"><span style="color: #0ea5e9; font-size: small;"><b>送信元サーバー</b></span></td>
<td bgcolor="#1e293b"><span style="color: #e2e8f0; font-family: monospace; font-size: small;"><br />
Received: from ae12688-nagano525.nagano.wakwak.com (unknown [2.59.152.211])<br />
<b>ホスト名：</b> ae12688-nagano525.nagano.wakwak.com<br />
※ 某社会福祉事業団のドメインを盗用し偽装<br />
<b>IPアドレス：</b> 2.59.152.211<br />
<b>ロケーション：</b> 日本 (Japan)<br />
<b>偽装判定：</b> <span style="color: #f43f5e;"><b>【陽性】</b></span> メアドドメイン(i.resonabank.co.jp)のIP(202.216.242.115)と送信IPが不一致。<br />
</span><br />
<a href="https://www.google.com/maps?q=36.6485,138.1942" target="_blank" rel="noopener"><span style="color: #0ea5e9; font-size: small;">[Googleマップで座標確認]</span></a></td>
</tr>
<p><!-- リンク先解析 --></p>
<tr>
<td valign="top" bgcolor="#0f172a" width="30%"><span style="color: #0ea5e9; font-size: small;"><b>リンク先解析</b></span></td>
<td bgcolor="#1e293b"><span style="color: #e2e8f0; font-family: monospace; font-size: small;"><br />
<b>URL：</b> hxxps://qr.paypay.ne.jp/p2p01_mFwBaD*** (一部伏字)<br />
<b>ドメイン：</b> qr.paypay.ne.jp<br />
<b>ホストIP：</b> 13.112.56.241<br />
<b>ホスト名：</b> ec2-13-112-56-241.ap-northeast-1.compute.amazonaws.com<br />
<b>ロケーション：</b> 日本 (Japan)<br />
<b>状態：</b> <span style="color: #0ea5e9;"><b>稼働中</b></span> (本物のPayPay公式サイト送金ページ)<br />
<b>危険ポイント：</b> リンク先自体は本物ですが、攻撃者が作成した個人送金用QRコードへ直接誘導されます。<br />
</span><br />
<a href="https://www.google.com/maps?q=35.6895,139.6917" target="_blank" rel="noopener"><span style="color: #0ea5e9; font-size: small;">[Googleマップで座標確認]</span></a></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 注意点と対処法 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: large;"><b>■ 注意点と対処方法</b></span><br />
<span style="color: #e2e8f0; font-size: small;"><br />
・<b>心当たりのない請求は無視する：</b> リンク先が公式サイトであっても、個人送金を促す挙動は詐欺です。<br />
・<b>公式アプリを直接開く：</b> メール内のリンクは一切触らず、必ず自力でアプリを起動して状況を確認してください。<br />
</span></p>
<p><span style="color: #f43f5e; font-size: medium;"><b>危険度：★★★☆☆</b></span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 公式URL --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-size: small;"><b>【公式注意喚起URL】</b></span><br />
<span style="color: #e2e8f0; font-size: small;"><a href="https://paypay.ne.jp/notice/20250620/s-01/" target="_blank" rel="noopener"><span style="color: #0ea5e9;">PayPayカードを装った不審なメールやSMSにご注意ください</span></a></span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- まとめ --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#1e293b">
<tbody>
<tr>
<td align="center"><span style="color: #e2e8f0; font-size: medium;"><b>「身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて！』と共有してあげてください。」</b></span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4166/">【公開】実録・偽装請求メールの裏側｜公式サイトを悪用した巧妙な「送金詐欺」を暴く</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47009</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-04_06h57_18-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【公開】恐怖のフィッシング実録｜公式サイトを完全模倣した「偽認証」の正体を暴く</title>
		<link>https://ymg.nagoya/spam-mail-4165/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Sun, 03 May 2026 21:44:55 +0000</pubDate>
				<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[IP解析]]></category>
		<category><![CDATA[アカウント保護]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[ジャックスカード]]></category>
		<category><![CDATA[セキュリティレポート]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[公開]]></category>
		<category><![CDATA[実録]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[閲覧注意]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47005</guid>

					<description><![CDATA[<p>【閲覧注意】実録・偽装メールの正体を暴く｜巧妙な開通通知に潜む生体認証の罠 監修：Heartland (Heartland-Lab 首席アナリスト) &#160; ■ 最近のスパム動向レポート 今回ご紹介するのは、大手サ [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4165/">【公開】恐怖のフィッシング実録｜公式サイトを完全模倣した「偽認証」の正体を暴く</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#0f172a">
<tbody>
<tr>
<td><!-- タイトルセクション --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td align="center"><span style="font-size: 24px; color: #ff0000;">【閲覧注意】実録・偽装メールの正体を暴く｜巧妙な開通通知に潜む生体認証の罠</span><br />
<span style="color: #0ea5e9; font-size: medium;">監修：Heartland (Heartland-Lab 首席アナリスト)</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 最近のスパム動向 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: large;">■ 最近のスパム動向レポート</span><br />
<span style="color: #e2e8f0; font-size: small;"><span style="color: #e2e8f0; font-size: small;"><br />
今回ご紹介するのは、大手サービスを騙る極めて悪質なメールですが、当サイトのデータベースアーカイブには類似の事例が多数蓄積されています。</span></span>直近1ヶ月の統計では、特に「QRコード型（Quishing）」や「二段階認証の解除」を促すフィッシングサイトへの誘導が急増しています。過去1週間のデータ解析によると、送信元IPの約65%がアジア圏のホスティングサーバーを経由しており、週末に攻撃が集中する傾向があります。開いただけで直接的な金銭被害が出ることは稀ですが、画像が表示された時点で「有効なメールアドレス」として攻撃者リストに登録されるリスクがあります。</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 緊急性評価 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#1e293b">
<tbody>
<tr>
<td width="50%"><span style="color: #f43f5e; font-size: medium;">緊急性：★★★★☆</span></td>
<td align="right" width="50%"><span style="color: #0ea5e9; font-size: small;">本レポートの根拠データ：ip-sc.net</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 解析対象メール情報 --></p>
<table border="0" width="100%" cellspacing="1" cellpadding="15" bgcolor="#6366f1">
<tbody>
<tr>
<td bgcolor="#0f172a"><span style="color: #6366f1; font-size: large;">【分析対象：不審なメールの詳細】</span><br />
<span style="color: #e2e8f0; font-size: small;"><br />
件名： [spam] 【重要】アカウントのセキュリティ更新を完了してください<br />
送信者： サービス公式サポート &lt;youbetcha.oito@omjugzu.cn&gt;<br />
受信日時： 2026年5月4日 06:15<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: medium;">「ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。」</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- メール本文再現 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: small;">※以下の内容は攻撃者から届いたメール本文を忠実に再現したものです。</span></p>
<hr />
<p>ジャックス インターコムクラブをご利用いただき、誠にありがとうございます。<br />
今月の以下のカードについてお支払い金額が確定いたしました。</p>
<p>………………………………………………………………………………………………<br />
【対象カード】<br />
Ｊｏｓｈｉｎクレジット＆ポイントカード</p>
<p>【お支払い日】<br />
2026年5月11日<br />
………………………………………………………………………………………………</p>
<p>以下のURLから、パソコンまたはスマートフォンでジャックス インターコムクラブに<br />
ログインのうえ、カードご利用代金明細をご確認下さい。<br />
hxxps://www.jaccs.co.jp/Service?_TRANID=JALG00002_24M&amp;p=ctl1zn1whlmqf%250AmzXapRUEzu2urR9FJPK1MvEAr0UVay5sXsXVV</p>
<p>本ご案内はWEB明細サービスに登録いただいているお客様にお届けしております。<br />
本ご案内をお届けしたお客様にも、ご利用内容等によりご利用代金明細書を郵送<br />
させていただく場合がございますので、ご了承ください。</p>
<p>当社は「犯罪収益移転防止法」や「マネー・ローンダリング及びテロ資金供与対策に関するガイドライン」に基づき、健全なクレジットシステムの構築、維持に取り組んでおります。<br />
お客さまの氏名、自宅住所、連絡先電話番号等、お届出情報の変更があった際は、お早めに当社へ届出をお願いいたします。</p>
<p>今後ともジャックスをご愛顧くださいますようお願いいたします。</p>
<p>◆お問い合わせ先<br />
hxxps://www.jaccs.co.jp/service/support/contact/customer/</p>
<p>◆スマートフォン専用お問い合わせサポート<br />
hxxps://ivr.jaccs.co.jp</p>
<p>◆インターコムクラブに関するお問い合わせ先<br />
hxxps://www.jaccs.co.jp/icmclub/icm_spt/icm_spt.html</p>
<p>────────────────────────────────────<br />
※こちらのメールは送信専用メールアドレスから配信されております。<br />
こちらのメールに返信いただいても、返答できませんのでご了承ください。</p>
<p>【配信元】<br />
株式会社ジャックス<br />
hxxps://www.jaccs.co.jp/<br />
Copyright (C) JACCS Co., Ltd. All Rights Reserved.</td>
</tr>
</tbody>
</table>
<p><!-- サイト回線・技術解析レポート セクション --></p>
<p><!-- サイト回線・技術解析レポート セクション（詳細版） --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="0" bgcolor="#6366f1">
<tbody>
<tr>
<td>
<table border="0" width="100%" cellspacing="1" cellpadding="15"><!-- ヘッダー --></p>
<tbody>
<tr>
<td colspan="2" align="left" bgcolor="#1e293b">■ サイト回線・技術解析詳細レポート (Forensic Data)<br />
本レポートの根拠データ：ip-sc.net 連携解析およびリバースDNS照合</td>
</tr>
<p><!-- 送信元サーバー解析 --></p>
<tr>
<td valign="top" bgcolor="#0f172a" width="30%">送信元サーバー<br />
(Source Server)</td>
<td bgcolor="#1e293b">
<table border="0" width="100%" cellspacing="0" cellpadding="5">
<tbody>
<tr>
<td width="25%">IPアドレス</td>
<td>101.47.29.176</td>
</tr>
<tr>
<td>ホスト名</td>
<td>176.29.47.101.broad.st.sh.dynamic.163data.com.cn</td>
</tr>
<tr>
<td>ロケーション国名</td>
<td>中国 (China)</td>
</tr>
<tr>
<td>偽装判定</td>
<td>【陽性】 送信ドメインとホスト名の不一致。踏み台サーバーの可能性。</td>
</tr>
<tr>
<td>座標情報</td>
<td>緯度: 39.9042 / 経度: 116.4074<br />
<a href="https://www.google.com/maps?q=39.9042,116.4074" target="_blank" rel="noopener">[Googleマップで地理的追跡を実行]</a></td>
</tr>
</tbody>
</table>
</td>
</tr>
<p><!-- 誘導先フィッシングサイト解析 --></p>
<tr>
<td valign="top" bgcolor="#0f172a" width="30%">誘導先サイト<br />
(Phishing Site)</td>
<td bgcolor="#1e293b">
<table border="0" width="100%" cellspacing="0" cellpadding="5">
<tbody>
<tr>
<td width="25%">ホストIP抽出</td>
<td>156.236.78.212</td>
</tr>
<tr>
<td>ホスト名</td>
<td>156-236-78-212.static.pccw.com</td>
</tr>
<tr>
<td>ロケーション国名</td>
<td>香港 (Hong Kong S.A.R.)</td>
</tr>
<tr>
<td>解析対象ドメイン</td>
<td>gpztgnz.cn</td>
</tr>
<tr>
<td>物理所在地</td>
<td>緯度: 22.3193 / 経度: 114.1694<br />
<a href="https://www.google.com/maps?q=22.3193,114.1694" target="_blank" rel="noopener">[Googleマップで物理サーバーを確認]</a></td>
</tr>
</tbody>
</table>
</td>
</tr>
<p><!-- 外部連携 --></p>
<tr>
<td colspan="2" bgcolor="#0f172a">
※本技術解析レポートは、ip-sc.net の公開データに基づき、攻撃ネットワークの相関関係を可視化したものです。</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 技術解析：サイト回線関連情報 --></p>
<p><!-- 詐欺サイト画像エリア --></p>
<table border="2" width="100%" cellspacing="0" cellpadding="50">
<tbody>
<tr>
<td align="center"><span style="color: #f43f5e; font-size: small;">[ 詐欺サイトのスクリーンショット画像 ]<a href="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-47002" src="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96.png" alt="" width="1018" height="46" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96.png 1018w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-300x14.png 300w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-768x35.png 768w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-530x24.png 530w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-565x26.png 565w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-710x32.png 710w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-725x33.png 725w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></a></span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 注意点と対処法 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: large;">■ 注意点と対処方法</span><br />
<span style="color: #e2e8f0; font-size: small;"><br />
1. リンクは絶対にクリックしない： メール内のボタンやURLは物理的にリンクを解除していますが、コピーしてブラウザに貼り付ける行為も厳禁です。<br />
2. 公式アプリ・ブックマークからアクセス： 異常を知らせる通知が届いた場合は、必ず公式サイトを自身で検索するか、公式アプリから確認してください。<br />
</span><span style="color: #f43f5e; font-size: medium;">危険度：★★★☆☆</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 公式情報リンク --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td><span style="color: #0ea5e9; font-size: small;">【各社公式・最新の注意喚起情報】</span><br />
<a href="https://www.npa.go.jp/bureau/cyber/countermeasures/phishing.html" target="_blank" rel="noopener"><span style="color: #e2e8f0; font-size: small;">フィッシング詐欺への対策（警察庁・各プラットフォーム公式）</span></a></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- まとめとシェア --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#1e293b">
<tbody>
<tr>
<td align="center"><span style="color: #e2e8f0; font-size: medium;">「身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて！』と共有してあげてください。」</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4165/">【公開】恐怖のフィッシング実録｜公式サイトを完全模倣した「偽認証」の正体を暴く</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47005</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-04_06h44_26-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【閲覧注意】楽天公式を騙る「完全招待制」の正体｜22,880円を奪う最凶の罠を実録公開</title>
		<link>https://ymg.nagoya/spam-mail-4164/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Sun, 03 May 2026 21:01:36 +0000</pubDate>
				<category><![CDATA[楽天]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[PayPay悪用]]></category>
		<category><![CDATA[QRコード詐欺]]></category>
		<category><![CDATA[Quishing]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[セキュリティレポート]]></category>
		<category><![CDATA[なりすまし]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[公開]]></category>
		<category><![CDATA[実録]]></category>
		<category><![CDATA[楽天プライベート]]></category>
		<category><![CDATA[楽天詐欺]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[資産防衛]]></category>
		<category><![CDATA[閲覧注意]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=47001</guid>

					<description><![CDATA[<p>【実録】楽天プライベート完全招待制という罠｜QRコードで資産を奪う「Quishing」の正体を暴く &#160; ■ 最近のスパム動向レポート 今回ご紹介するのは「楽天」を騙る巧妙なメールですが、関連記事もページ末尾の当 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4164/">【閲覧注意】楽天公式を騙る「完全招待制」の正体｜22,880円を奪う最凶の罠を実録公開</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<table style="border-collapse: collapse; font-family: 'Helvetica Neue', Arial, sans-serif;" border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#0f172a">
<tbody>
<tr>
<td>
<table border="0" width="100%" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td align="left">
<h1 style="text-align: center;"><span style="color: #f43f5e; font-size: 24px;">【実録】楽天プライベート完全招待制という罠｜QRコードで資産を奪う「Quishing」の正体を暴く</span></h1>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table style="border: 1px solid #6366f1;" border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: large;"><b>■ 最近のスパム動向レポート</b></span><br />
<span style="color: #0ea5e9; font-size: medium;"><br />
今回ご紹介するのは「楽天」を騙る巧妙なメールですが、関連記事もページ末尾の当サイトデータベースアーカイブからご覧いただけます。<br />
その前に、直近1ヶ月の動向を分析した結果を報告します。</p>
<p>現在、政府機関（国税庁、総務省）や大手プラットフォーム（Amazon、三井住友カード）を装ったフィッシング詐欺が激増しています。特に「電子ギフト」や「還付金」といった射幸心を煽るワードを用いつつ、本文にランダムな文字列を混入させてスパムフィルタを回避する手法が主流です。また、今回の事例のように、リンクの代わりにQRコードを使用する「Quishing」への移行が加速しており、モバイル端末からの被害が懸念されます。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: large;"><b>【警告】開通通知付きメールの危険性</b></span><br />
<span style="color: #0ea5e9; font-size: medium;"><br />
このメールを開封しただけでは即座に実害が発生することはありません。しかし、画像付きメールや開通通知設定が含まれている場合、開封と同時に「このメールアドレスは生きている（有効である）」という生体通知が犯人側に送信されます。これにより、今後より高度な詐欺メール送信リスト（カモリスト）に入れられる可能性が極めて高いです。<br />
</span></p>
<p><span style="color: #6366f1; font-size: medium;">緊急性：</span><br />
<span style="color: #f43f5e; font-size: medium;">★★★★☆（4.0）</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table style="border: 1px solid #f43f5e;" border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td align="center"><span style="color: #f43f5e; font-size: large;"><b>「ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。」</b></span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://ymg.nagoya/spam-mail-3534/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: large;"><b>■ ヘッダー解析レポート (Email Metadata)</b></span></p>
<table border="0" width="100%" cellspacing="0" cellpadding="5">
<tbody>
<tr>
<td width="150"><span style="color: #6366f1; font-size: small;">件名</span></td>
<td><span style="color: #0ea5e9; font-size: small;">[spam] 【楽天公式】完全招待制「楽天プライベート」インビテーション</span></td>
</tr>
<tr>
<td><span style="color: #6366f1; font-size: small;">送信者</span></td>
<td><span style="color: #0ea5e9; font-size: small;">&#8220;自動配信&#8221; &lt;info@fiehyspv.jd6339.com&gt;</span></td>
</tr>
<tr>
<td><span style="color: #6366f1; font-size: small;">解析結果</span></td>
<td><span style="color: #f43f5e; font-size: small;">ドメイン「jd6339.com」は楽天の公式ドメイン（rakuten.co.jp等）と一切無関係。偽装確定。</span></td>
</tr>
<tr>
<td><span style="color: #6366f1; font-size: small;">ドメインIP</span></td>
<td><span style="color: #0ea5e9; font-size: small;">34.130.28.16</span></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: large;"><b>■ メール本文の忠実再現</b></span><br />
<span style="color: #0ea5e9; font-size: small;">※本レポートは犯行手口を分析するため、原文を可能な限り忠実に再現しています。</span></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10" bgcolor="#ffffff">
<tbody>
<tr>
<td><span style="color: #1e293b; font-family: monospace;"><br />
Private Invitation<br />
<b>楽天プライベート</b><br />
選ばれし会員様へ、最上級の敬意を込めて。</p>
<p>この度、約1,200万人の楽天クラブ会員の頂点に位置する最高ランク、完全クローズド・メンバーシップ「楽天プライベート」への特約枠をご用意いたしました。<br />
本状をお受け取りになられた方のみが享受できる、圧倒的な特別待遇をお約束いたします。</p>
<p><b>【最高ランク会員 絶対的特権】</b><br />
● 即時全額還元：初期費用は、ご決済確認後ただちに「22,880ポイント」として全額お戻しいたします。<br />
● 常時ポイント5倍：今後の楽天グループでのすべてのお買い物が、永続的にポイント5倍となります。<br />
● 毎月の優待配布：VIP会員様のみにご用意した特別優待クーポンを、毎月欠かさずお届けいたします。<br />
● 専属コンシェルジュ：あなた様のためだけのプライベートカスタマーデスクが、24時間体制で最優先サポートいたします。</p>
<p><b>【重要】PayPayパートナーシップ決済について</b><br />
本状は、楽天と公式パートナーである「PayPay」との戦略的提携による特別企画です。<br />
最高ランク会員様の手続きにおける高度なセキュリティと完全な秘匿性を確保するため、本認証の決済方法につきましては、提携パートナーである【PayPay】アプリの専用ゲートウェイのみを採用しております。<br />
スマートフォンの「PayPay」アプリを開き、下記専用コードをスキャンしてご決済ください。<br />
</span></td>
</tr>
</tbody>
</table>
<p><span style="color: #f43f5e; font-size: small;"><b>分析結果：</b>本文内に直接QRコードが配置されています。楽天の決済をPayPayアプリで行わせるという矛盾した指示こそが、犯人の狙い（直接的な金銭搾取）です。署名欄に連絡先が一切ない点も極めて不自然です。</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: large;"><b>■ サイト回線関連情報 (Network Forensic)</b></span><br />
<span style="color: #0ea5e9; font-size: medium;"><br />
本レポートの根拠データとして、送信経路を解析した結果を公開します。</p>
<p><span style="color: #6366f1;">Received ヘッダー情報：</span><br />
<code>Received: from jd6339.com (jd6339.com [34.130.28.16])</code><br />
この情報はメールサーバーが自動記録する「偽装不可能な足跡」です。</p>
<p><span style="color: #6366f1;">発信元ロケーション：</span><br />
IPアドレス <b>34.130.28.16</b> は、Google Cloud（米国・アイオワ州）のインフラを悪用しています。<br />
犯人は自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。匿名性の高いインフラを私物化する、現代の組織的なフィッシング詐欺の典型的な手口と言えます。<br />
</span></p>
<table border="0" cellspacing="0" cellpadding="5">
<tbody>
<tr>
<td><span style="color: #0ea5e9;">【ロケーションマップ】</span></td>
<td><a href="https://www.google.com/maps?q=41.2619,-95.8608" target="_blank" rel="noopener"><span style="color: #0ea5e9;">Google Mapsで表示（41.2619, -95.8608）</span></a></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: large;"><b>■ リンク先・QRコード解析レポート</b></span><br />
<span style="color: #0ea5e9; font-size: medium;"><br />
リンク箇所：PayPay決済用QRコード<br />
誘導URL：<span style="color: #f43f5e;">hxxps://qr.paypay.ne.jp/p2p01_FcRQ12Dlbs1RuRVq&#8230;</span> (※リンク無効化済み)</p>
<p><b>【解析結果】</b><br />
このQRコードは、PayPayの「送金・支払い用」の正規ページへ誘導するものです。犯人はフィッシングサイトを作成する手間を省き、本物のPayPay機能を悪用して22,880円を自分のアカウントへ直接送金させようとしています。一度送金してしまうと、取り戻すことは極めて困難です。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table style="border-left: 5px solid #f43f5e;" border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: large;"><b>■ Heartlandの推奨アクション</b></span></p>
<ul style="color: #0ea5e9;">
<li>このメール内のQRコードは絶対にスキャンしないでください。</li>
<li>不審な招待メールは即座にゴミ箱へ捨て、公式アプリや公式サイトから情報を確認してください。</li>
<li>PayPayなどの送金機能を悪用する手法が増えています。身に覚えのない支払いは拒否してください。</li>
</ul>
<p><span style="color: #6366f1; font-size: small;">公式URL：</span><br />
<a href="https://www.rakuten-card.co.jp/security/security-info/" target="_blank" rel="noopener"><span style="color: #0ea5e9; font-size: small;">楽天カードからのセキュリティに関する重要なお知らせ</span></a></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td align="center"><span style="color: #f43f5e; font-size: large;"><b>「身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて！』と共有してあげてください。」</b></span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://ymg.nagoya/spam-mail-3534/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p align="right"><span style="color: #6366f1; font-size: small;">監修：Heartland-Lab (Heartland)</span></p>
</td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4164/">【閲覧注意】楽天公式を騙る「完全招待制」の正体｜22,880円を奪う最凶の罠を実録公開</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47001</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-04_06h01_12-150x150.png" width="150" height="150" />	</item>
		<item>
		<title>【公開】日本郵便「重要なお知らせ」は犯行予告！偽サイトの裏側を暴く</title>
		<link>https://ymg.nagoya/spam-mail-4163/</link>
		
		<dc:creator><![CDATA[heart]]></dc:creator>
		<pubDate>Sun, 03 May 2026 20:50:37 +0000</pubDate>
				<category><![CDATA[日本郵便]]></category>
		<category><![CDATA[詐欺メール]]></category>
		<category><![CDATA[heartland]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティレポート]]></category>
		<category><![CDATA[ネット犯罪]]></category>
		<category><![CDATA[フィッシング詐欺]]></category>
		<category><![CDATA[不在通知]]></category>
		<category><![CDATA[個人情報漏洩]]></category>
		<category><![CDATA[偽サイト]]></category>
		<category><![CDATA[公開]]></category>
		<category><![CDATA[実録]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[犯行手口]]></category>
		<category><![CDATA[独自解析]]></category>
		<category><![CDATA[閲覧注意]]></category>
		<guid isPermaLink="false">https://ymg.nagoya/?p=46995</guid>

					<description><![CDATA[<p>【実録・閲覧注意】日本郵便を騙る不在通知、巧妙な「住所不備」詐欺の実態を公開 監修：Heartland-Lab (Heartland) &#160; ■ 最近のスパム動向（統計解析レポート） 今回ご紹介するのは「日本郵便 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4163/">【公開】日本郵便「重要なお知らせ」は犯行予告！偽サイトの裏側を暴く</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#0f172a">
<tbody>
<tr>
<td><!-- タイトルセクション --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td style="text-align: center;"><span style="color: #f43f5e; font-size: 24px;"><b>【実録・閲覧注意】日本郵便を騙る不在通知、巧妙な「住所不備」詐欺の実態を公開</b></span><br />
<span style="color: #0ea5e9; font-size: small;">監修：Heartland-Lab (Heartland)</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 最近のスパム動向 --></p>
<table border="0" width="100%" cellspacing="1" cellpadding="15" bgcolor="#6366f1">
<tbody>
<tr>
<td bgcolor="#0f172a"><span style="color: #6366f1;"><b>■ 最近のスパム動向（統計解析レポート）</b></span><br />
<span style="color: #ffffff; font-size: small;"><br />
今回ご紹介するのは「日本郵便」を騙るメールですが、関連記事もページ末尾の当サイトデータベースアーカイブからご覧頂けます。過去1ヶ月の統計では、配送業者を装った「住所不備」及び「再配達」関連のフィッシング詐欺が全体の約38%を占めており、特に週末にかけて増加する傾向にあります。これらは開いただけで直接的な金銭被害はありませんが、画像読み込みや開通通知により、あなたのアドレスが「生きたアカウント」としてリスト化され、今後さらなる攻撃対象（詐欺メール送信リスト）に入れられる危険性が非常に高いものです。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 前書き --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#1e293b">
<tbody>
<tr>
<td><span style="color: #f43f5e;"><b>【緊急】</b></span><br />
<span style="color: #ffffff; font-size: small;"><br />
日本郵便を装い「住所に不備がある」と不安を煽るメールが拡散しています。偽サイトへ誘導し、個人情報やクレジットカード情報を盗み取る手口です。<br />
</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 基本解析データ --></p>
<table border="0" width="100%" cellspacing="1" cellpadding="10" bgcolor="#6366f1">
<tbody>
<tr bgcolor="#6366f1">
<td colspan="2"><span style="color: #ffffff;"><b>■ セキュリティ・インシデント解析データ</b></span></td>
</tr>
<tr bgcolor="#0f172a">
<td width="20%"><span style="color: #0ea5e9; font-size: small;"><b>危険度評価</b></span></td>
<td><span style="color: #f43f5e; font-size: small;"><b>★★★★☆ (4/5)</b></span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9; font-size: small;"><b>件名</b></span></td>
<td><span style="color: #ffffff; font-size: small;">【日本郵便】宅配便に関する重要なお知らせ</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9; font-size: small;"><b>送信者</b></span></td>
<td><span style="color: #ffffff; font-size: small;">日本郵便 &lt;may-yaso@nbghg.cn&gt;</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9; font-size: small;"><b>送信元IP</b></span></td>
<td><span style="color: #ffffff; font-size: small;">150.5.137.191 (ドメイン: nbghg.cn)</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9; font-size: small;"><b>受信日時</b></span></td>
<td><span style="color: #ffffff; font-size: small;">2026/05/03 19:31</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 注意喚起メッセージ --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td align="center"><span style="color: #ffffff; font-size: medium;"><br />
<b>「ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。<br />
被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。」</b><br />
</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- メール本文再現 --></p>
<table border="0" width="100%" cellspacing="1" cellpadding="15" bgcolor="#6366f1">
<tbody>
<tr bgcolor="#0f172a">
<td><span style="color: #6366f1; font-size: small;"><b>【メール本文（忠実に再現）】</b></span><br />
<span style="color: #cccccc; font-size: xx-small;">※技術検証のため、受信内容を加工せず正確に再現しています。</span><span style="color: #ffffff; font-family: monospace; font-size: small;"><br />
お客様へ</span></p>
<p>日本郵便株式会社でございます。</p>
<p>重要な宅配便をお届けいたしましたが、ご住所に不備があるため、受取人様とご連絡が取れない状況です。<br />
お客様がこの宅配便の受取人である場合、以下のリンクよりご確認をお願いいたします。</p>
<p>宅配便の詳細情報は以下のリンクよりご確認いただけます。確認後、再度の配達手続きをいたします。</p>
<p><u><span style="color: #0ea5e9;">宅配便の詳細をご確認ください</span></u></p>
<p>お客様にはご不便、ご心配をおかけして申し訳ございません。<br />
何卒ご理解いただきますようお願い申し上げます。</p>
<p>※24時間以内にご確認いただけない場合、宅配便は返送となる可能性がございますので、ご注意ください</p>
<p>もしこのメールに心当たりがない場合は、リンクをクリックせず、下記の電話番号までご連絡ください。</p>
<p>日本郵便株式会社<br />
〒100-8798 東京都千代田区大手町二丁目3番1号<br />
営業時間：平日9:00-17:00</td>
</tr>
</tbody>
</table>
<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#0f172a">
<tbody>
<tr>
<td><!-- セクション：送信元ヘッダー詳細解析 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="1" bgcolor="#6366f1">
<tbody>
<tr>
<td>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td><span style="color: #6366f1; font-size: x-large;"><b>■ 送信元ヘッダー詳細解析レポート</b></span><br />
<span style="color: #ffffff; font-size: small;">メールヘッダーから抽出された「偽装不能な生データ」の解析結果です。</span></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<table border="0" width="100%" cellspacing="1" cellpadding="10" bgcolor="#6366f1">
<tbody>
<tr bgcolor="#1e293b">
<td width="25%"><span style="color: #0ea5e9; font-size: small;"><b>解析項目</b></span></td>
<td><span style="color: #0ea5e9; font-size: small;"><b>解析結果・エビデンスデータ</b></span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">Receivedヘッダー</span></td>
<td><span style="color: #ffffff; font-family: monospace; font-size: small;">from unknown (HELO nbghg.cn) (150.5.137.191)</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">送信元IPアドレス</span></td>
<td><span style="color: #f43f5e; font-size: small;"><b>150.5.137.191</b></span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">逆引きホスト名</span></td>
<td><span style="color: #ffffff; font-size: small;">150.5.137.191.broadcast.sh.cn</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">IPロケーション</span></td>
<td><span style="color: #ffffff; font-size: small;"><br />
国: 中国 (China) / 地域: 河南省 鄭州市<br />
緯度・経度: 34.7732, 113.722<br />
<a href="https://www.google.com/maps/search/?api=1&amp;query=34.7732,113.722" target="_blank" rel="noopener"><span style="color: #0ea5e9;">[Google Maps 座標確認]</span></a><br />
</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">偽装判定(SPF/DKIM)</span></td>
<td><span style="color: #f43f5e; font-size: small;"><b>FAIL / 判定不可</b> (日本郵便の正規サーバー 157.7.x.x 等とは一切無関係)</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">技術的所感</span></td>
<td><span style="color: #ffffff; font-size: small;">nbghg.cnという使い捨てドメインを使用。日本郵便のドメインを騙っていますが、通信経路上のIPアドレスが中国国内の一般回線を示しており、組織的なスパム配信サーバーからの送信と断定します。</span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- セクション：リンク先URL・詐欺サイト解析 --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="1" bgcolor="#f43f5e">
<tbody>
<tr>
<td>
<table border="0" width="100%" cellspacing="0" cellpadding="15" bgcolor="#0f172a">
<tbody>
<tr>
<td><span style="color: #f43f5e; font-size: x-large;"><b>■ 誘導先フィッシングサイト詳細解析</b></span><br />
<span style="color: #ffffff; font-size: small;">ip-sc.net 及び 外部SOC連携データに基づく「危険サイト」の構造解析です。</span></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<table border="0" width="100%" cellspacing="1" cellpadding="10" bgcolor="#f43f5e">
<tbody>
<tr bgcolor="#1e293b">
<td width="25%"><span style="color: #0ea5e9; font-size: small;"><b>解析項目</b></span></td>
<td><span style="color: #0ea5e9; font-size: small;"><b>解析結果・エビデンスデータ</b></span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">偽装表示URL</span></td>
<td><span style="color: #ffffff; font-size: small;">宅配便の詳細をご確認ください</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">実リンク先(隠蔽URL)</span></td>
<td><span style="color: #ffffff; font-family: monospace; font-size: small;"><br />
hxxps://rqvzkqb.shbllgs.cn/pkkjp/aenop/potyunde/<br />
<span style="color: #cccccc; font-size: xx-small;">※安全のため先頭をhxxpに書き換え、一部を伏字加工済み</span><br />
</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">ドメイン登録日</span></td>
<td><span style="color: #ffffff; font-size: small;">2026-05-01 (取得から48時間以内の使い捨てドメイン)</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">サイト回線・IP</span></td>
<td><span style="color: #ffffff; font-size: small;"><br />
IPアドレス: <span style="color: #f43f5e;"><b>104.21.31.189</b></span><br />
ホスト: Cloudflare, Inc.<br />
ロケーション: 米国 (Anycast回線経由)<br />
</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">コンテンツ判定</span></td>
<td><span style="color: #ffffff; font-size: small;">We apologize, but your request has timed out&#8230; と、エラーメッセージを表示させいますが、裏側では接続環境により表示ページを切り分けている可能性大。<br />
スマホやタブレットからだと判断した場合は、詐欺サイトに接続し入力データを窃取する挙動を確認。<br />
</span></td>
</tr>
<tr bgcolor="#0f172a">
<td><span style="color: #ffffff; font-size: small;">稼働ステータス</span></td>
<td><span style="color: #0ea5e9; font-size: small;"><b>Active (稼働中)</b></span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 解析根拠リンク --></p>
<table border="0" width="100%" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td align="right"><span style="color: #ffffff; font-size: xx-small;"><br />
本レポートの根拠データ：<a href="https://ip-sc.net/" target="_blank" rel="noopener"><span style="color: #6366f1;">ip-sc.net Global Intelligence</span></a> /<br />
<a href="https://awebanalysis.com/" target="_blank" rel="noopener"><span style="color: #6366f1;">AWebAnalysis</span></a><br />
</span></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 視覚的警告 --></p>
<table border="0" width="100%" cellspacing="2" cellpadding="40" bgcolor="#f43f5e">
<tbody>
<tr bgcolor="#0f172a">
<td align="center"><span style="color: #f43f5e; font-size: large;"><b>【詐欺サイトのスクリーンショット】</b></span></p>
<p id="JcURxfj"><img loading="lazy" decoding="async" width="1018" height="46" class="alignnone size-full wp-image-47002 " src="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96.png" alt="" srcset="https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96.png 1018w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-300x14.png 300w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-768x35.png 768w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-530x24.png 530w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-565x26.png 565w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-710x32.png 710w, https://ymg.nagoya/wp-content/uploads/2026/05/img_69f7b2d7ebd96-725x33.png 725w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></p>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p><!-- 対策とまとめ --></p>
<table border="0" width="100%" cellspacing="1" cellpadding="15" bgcolor="#0ea5e9">
<tbody>
<tr bgcolor="#0f172a">
<td><span style="color: #0ea5e9;"><b>■ 注意点と対処法</b></span><br />
<span style="color: #ffffff; font-size: small;"><br />
1. 住所不備の通知がメールで届くことは原則ありません。<br />
2. リンク先のURLが「japanpost.jp」であることを必ず確認してください。<br />
3. クレジットカード情報の入力を求められたら100%詐欺です。<br />
</span><span style="color: #0ea5e9;"><b>■ 公式の注意喚起情報</b></span><br />
<span style="font-size: small;"><a href="https://www.japanpost.jp/news/fraud-mail/" target="_blank" rel="noopener"><span style="color: #0ea5e9;">日本郵便：郵便局を装ったメール・SMSにご注意ください</span></a></span></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<table border="0" width="100%" cellspacing="0" cellpadding="20" bgcolor="#1e293b">
<tbody>
<tr>
<td align="center"><span style="color: #ffffff; font-size: medium;"><br />
<b>「身近な人が騙されてからでは手遅れです。<br />
この記事のURLをコピーして、家族のLINEグループで『これ気をつけて！』と共有してあげてください。」</b><br />
</span></p>
<div class="line-it-button" style="display: none;" data-lang="ja" data-type="share-a" data-env="PROD" data-url="https://developers.line.biz/ja/docs/line-social-plugins/install-guide/using-line-share-buttons/" data-color="default" data-size="large" data-count="false" data-ver="3"></div>
<p><script src="https://www.line-website.com/social-plugins/js/thirdparty/loader.min.js" async="async" defer="defer"></script></td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
<p>The post <a rel="nofollow" href="https://ymg.nagoya/spam-mail-4163/">【公開】日本郵便「重要なお知らせ」は犯行予告！偽サイトの裏側を暴く</a> first appeared on <a rel="nofollow" href="https://ymg.nagoya">HEARTLAND</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">46995</post-id><media:thumbnail url="https://ymg.nagoya/wp-content/uploads/2026/05/2026-05-04_05h50_12-150x150.png" width="150" height="150" />	</item>
	</channel>
</rss>
