【調査結果公開】「Pontaポイント失効」は罠!三菱UFJ銀行偽メールの手口を解析

【緊急警報】三菱UFJ銀行を騙るPontaポイント偽メールを徹底解剖!隠された真の誘導先URL「goldenmistfields.com」の闇に迫る

 


サイバーセキュリティの現場から、本日も最新の脅威情報をお届けします。Heartland-Labです。
2026年5月19日、当ラボの観測網において、三菱UFJ銀行のブランドを悪質に盗用したフィッシングメールの着信を確認しました。今回の手口は「Pontaポイントの有効期限」という、ユーザーの焦りを誘う定番のインセンティブを悪用したものです。

すでにセキュリティフィルターによって「[spam]」のフラグが立てられているケースも見られますが、攻撃者が仕掛けた技術的な罠は非常に巧妙です。本記事では、メールヘッダーの深層解析から、裏に隠された真のフィッシングURL、そして着地サイトの挙動まで、その全貌を徹底的に暴いていきます。

 

■ フィッシングメール基本解析データ
メール件名 [spam] Pontaポイント連携有効期限のお知らせNo.0715096
偽装送信者 (From) “三菱UFJ銀行” <no-reply@bk.mufg.jp>
配信トリガーIP 34.180.66.170 (norep35.lostpawusa.com)
SPF認証結果 Pass (※攻撃者ドメインとしての正当性認証)
本文表示URL https://debit.bk.mufg.jp/p/login/merber
真の標的URL(着地先) https://goldenmistfields.com/jp
■ 技術検証:ヘッダーが語る「偽装の足跡」

① FromとReturn-Pathの致命的な乖離
一般的なメールソフトの画面上では、送信者が「”三菱UFJ銀行” <no-reply@bk.mufg.jp>」と表示されるため、多くのユーザーは公式からの通知だと信じ込んでしまいます。しかし、メールの裏側に記録されている Return-Path(エラー時の返送先) を見ると、その正体は lostpawusa.com という、銀行とは何の関係もない不審な外部ドメインになっています。これが偽装メールである動かぬ証拠です。
② SPF「Pass」というセキュリティの盲点
今回のヘッダー解析において最も注意すべきは、SPF: Pass という結果が出ている点です。一部の解説サイトでは「SPFがPassなら安全」と誤った説明がされていますが、これは大きな間違いです。
今回のPassは、「lostpawusa.com というドメインの所有者が、指定したIP(34.180.66.170)から正当にメールを送信した」ことを証明しているに過ぎません。攻撃者は、自前で用意した使い捨てドメインに正しいSPFレコードを設定することで、スパムフィルターをすり抜けようと画策しているのです。

③ メールのリレー経路
ヘッダー内の `Received` ログを遡ると、メールは `34.180.66.170` から送信され、複数のリレーサーバーを経由してターゲットに届けられていることが分かります。攻撃者はこのように足跡を複雑化させ、追跡を困難にする手法を好んで用います。

■ 手口分析:二重のURL偽装と心理的誘導

● 「Pontaポイント失効」という焦燥感の悪用
メール本文では「失効予定ポイント数:8,089」「有効期限:20265月30日」と、具体的な数字を出してユーザーを焦らせます。「本日中にご利用いただくことで、無駄なくポイントを活用いただけます」という文言は、受信者に冷静な確認をさせず、その場で即座にリンクをクリックさせるための典型的な心理トラップ(ソーシャルエンジニアリング)です。
● テキストURLとハイパーリンクの乖離(最大の罠)
本文中に書かれている文字列は、一見すると公式デビットカードのログインページであるかのような https://debit.bk.mufg.jp/p/login/merber (末尾のmemberがmerberになっている稚拙なスペルミスも見られます)となっています。
しかし、この文字列に埋め込まれている実際のリンク先は、全く異なるドメインの https://goldenmistfields.com/jp です。目に見える文字と、実際のジャンプ先が全く違うという、フィッシング詐欺における最も古典的かつ強力な騙しのテクニックです。
■ 危険検証:偽「VISAデビット会員用Web」の目的

実際にこのURLを踏むと、多くの環境ではGoogleセーフブラウジング等のブラウザセキュリティが作動し、鮮烈な「赤画面(危険なサイト)」が表示されます。これは、すでに該当URLが世界中のセキュリティ機関によってフィッシングサイトであるとマークされたことを意味します。
しかし、この警告を無視して進んでしまうと、本物と見分けがつかないレベルで精巧に作り込まれた「VISAデビット会員用Web」の偽ログイン画面が姿を現します。

攻撃者の目的は、ここに用意された入力フォームです。
ユーザーがフィッシング詐欺だと気づかずに「ユーザーID」および「ログインパスワード」を入力してボタンを押した瞬間、その情報はリアルタイムで攻撃者のサーバーへと送信されます。これにより、銀行口座の不正ログイン、デビットカードの不正決済、最悪の場合は口座内の資金が別の口座へ不正送金されるといった、甚大な金銭的被害に直面することになります。

■ Heartland-Labが提唱する絶対防衛策

今回の事例が示す通り、日常的に利用するポイントサービスやネットバンキングを狙ったフィッシング攻撃は、日々その巧妙さを増しています。被害を100%未然に防ぐための鉄則は以下の通りです。
1. メールのリンクは「絶対に」踏まない
どれだけ内容が本物らしく見えても、メールやSMSに記載されたURLからログイン画面へ進む行動そのものを日常から禁止してください。

2. 公式アプリ、または公式ブックマークの徹底
銀行口座の残高やポイントの連携状態を確認したい場合は、必ず自分で事前に登録したブラウザの「お気に入り(ブックマーク)」か、App Store / Google Playからダウンロードした「公式スマートフォンアプリ」のどちらかを起点にしてアクセスしてください。

当ラボでは、今後もこうしたフィッシング詐欺の裏側にある技術的スキームを解析し、迅速に情報を発信してまいります。怪しいメールを受け取った際は、まずは一呼吸おいて冷静な確認を。

【デジタルフォレンジック報告】
コンテンツ監修・分析主体:Heartland-Lab

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る