【楽天証券を騙る詐欺】「認証記録に関する照会依頼」というスパムメールを解析
このメールは「楽天証券」を装ったフィッシング詐欺です。
送信元ドメイン・URL・IPアドレスを確認したところ、正規メールではありません。
絶対にリンクをクリックしないでください。
最近のスパム動向
最近のスパムメールは、単なる「ログイン確認」だけでなく、「多要素認証(MFA)の義務化」や「金融庁のガイドライン」といった、実在する公的な用語や最新のセキュリティトレンドを悪用して信憑性を高めようとする傾向が非常に強まっています。
今週のスパム傾向
今週は、楽天証券や主要銀行を騙り、「設定期限」を数日以内に設定してユーザーを焦らせる手口が多く確認されています。また、メールの末尾に全く無関係な企業(今回はMonex)のコピーライトを記載するなど、テンプレートの作成ミスが散見されるのも特徴です。
前書き
さて、今回は楽天証券を名乗る「親切な」セキュリティ啓発メールが届きました。
多要素認証を設定しろだの、資産を守るためだの、随分と立派な正義感を振りかざしていますが、差出人のメールアドレスを見た瞬間にその化けの皮は剥がれています。
わざわざ期限まで設けて急かしてくるところに、犯人の「早く引っかかってほしい」という切実な願い(?)が透けて見えますね。
では、詳しく見ていくことにしましょう。
メールの件名
件名:[spam] 【認証記録に関する照会依頼】確認が完了していない項目があります
※件名に [spam] と付与されているのは、プロバイダやサーバーのセキュリティフィルタが、このメールの送信元や内容がスパムの典型的なパターンに合致すると判定したためです。
送信者・受信日時
| 送信者 | “楽天証券" <t7lw9nwqfn@mailcenteroffice.cfd> |
|---|---|
| 受信日時 | 2026年1月27日 12:30 |
メール本文
平素より楽天証券のサービスをご利用いただき、誠にありがとうございます。
■ サービスの継続利用に関する重要なお知らせお客様により安全・快適にサービスをご利用いただくため、 「多要素認証(MFA)」の設定を 2026年1月31日(土)17時までに完了いただくようお願い申し上げます。
期限までに設定が完了されない場合、サービス利用に一部制限が発生する可能性がございます。
1. 多要素認証(MFA)の導入について
(中略なし:原文ママ)
2. 設定手続きのご案内
下記の公式サイトよりログイン後、「セキュリティ設定」よりお手続きください。
楽天証券 公式サイトへアクセス
h**ps://movvx.accunit.cfd/v7/app/vue/page/html/mologinex?cid=978143213231351
(中略なし:原文ママ)
© 2026 Monex, Inc. All Rights Reserved.
※セキュリティ保護のため、URLを「h**ps」と伏字にし、リンクを無効化しています。
危険なポイント
送信者アドレスの異常:
楽天証券の正規ドメインは「rakuten-sec.co.jp」ですが、今回の送信者は「mailcenteroffice.cfd」という無関係なドメインを使用しています。公式がこのようなドメインで連絡してくることはありません。
コピーライトの使い回し:
メール最下部の権利表記が「© 2026 Monex, Inc.」となっています。楽天証券になりすましながら、マネックス証券のフィッシングメール用テンプレートをそのまま使い回しているずさんな作りです。
推奨される対応
「即座に削除」してください。
メール内のリンクは絶対に踏まず、必ずブックマークや検索エンジンから公式サイトへ向かってください。
Received(メールヘッダー)
メールの真の送信元を示すヘッダー情報です。
| Receivedドメイン | mailservicecenter.cfd |
|---|---|
| Received IPアドレス | 38.49.30.101 (カッコ内は信頼できる送信者情報) |
| ホスティング社名 | Lianyun Cloud Limited |
| 国名 | Hong Kong |
リンク先ドメイン解析
リンク箇所:「楽天証券 公式サイトへアクセス」
リンク先URL: h**ps://movvx.accunit.cfd/v7/app/vue/page/html/mologinex?cid=978143213231351
※伏字(**)を含めて記載しており、リンクは無効化しています。
| whois.domaintools.com 情報 | |
|---|---|
| ドメイン | movvx.accunit.cfd |
| IPアドレス | 104.21.51.157 |
| ホスティング | Cloudflare, Inc. |
| 国名 | United States |
※ウイルスバスターおよびGoogleによるブロック:現時点では無し
URLが危険と判断できるポイント
ドメイン「accunit.cfd」は楽天とは無関係です。末尾が「.cfd」という安価なドメインであること、また、送信元のドメイン「mailcenteroffice.cfd」とも微妙に使い分けており、追跡を逃れる意図が見えます。
リンク先の稼働状況
現在、このリンク先は「稼働中(Active)」です。
詐欺サイトのイメージ
確認中… 少々お待ちください。
※実際のリンク先は、このようにインジケーターが回るだけのページでした。
まとめ
多要素認証という「正しいセキュリティ対策」を逆手に取った、非常に悪質なスパムメールです。リンク先の「確認中」という表示は、ユーザーを安心させたり、裏でスクリプトを実行させたりする巧妙な罠である可能性があります。
「期限までに」という言葉に惑わされず、まずは送信元のアドレスを確認する癖をつけましょう。