【調査】マネックス証券偽メール「最終警告」の送信元と詐欺サイト特定

【調査報告】最新の詐欺メール解析レポート

本レポートは、報告された不審なメールの技術解析結果をまとめたものです。データの整合性は ip-sc.net の外部照合に基づいています。

 


2026年に入り、金融機関を装った「MFA(多要素認証)の設定」を口実にするフィッシング詐欺が急増しています。特にマネックス証券を騙る手口は、巧妙に期限を設けて「あと4日」と焦らせることで、偽のログインサイトへ誘導し、ID・パスワード・二要素認証コードを盗み取る特徴があります。

 

前書き


今回ご紹介するのは「マネックス証券」を騙るメールですが、その巧妙なデザインと、技術的に解析された「送信元の偽装」を詳しく解説します。

メールヘッダー解析

件名 [spam] 【最終警告】MFA未設定のお客様:取引権限停止まであと4日|オンライン手続きの即時完了を
件名の見出し 冒頭に [spam] とあるのは、メールサーバー側で「なりすまし」や「危険な内容」を検知し、自動的に付与された警告タグです。
送信者 “マネックス証券" <monexinfo@monex.co.jp>
受信日時 2026-02-04 15:41:50

 

メール本文の再現


マネックス証券
お客様各位

平素よりマネックス証券をご利用いただき誠にありがとうございます。

■サービスの継続利用に関する重要なお知らせ
より安全にサービスをご利用いただくため、「多要素認証(MFA)」取引権限停止まであと4日|オンライン手続きの即時完了を。
期限までに設定されない場合、サービス利用に制限が発生する可能性があります。

1. 多要素認証(MFA)の導入について

セキュリティ基準向上に伴い、多要素認証の導入を決定いたしました。

  • 資産を不正アクセスから保護するための措置です
  • ログイン時のセキュリティを強化します
  • 設定後の変更・管理はお客様自身で行えます

2. 設定手続きのご案内

下記よりログイン後、「セキュリティ設定」よりお手続きください。

マネックス証券 公式サイトへアクセス
(誘導先:hxxps://www.sisuer.***/***)

所要時間:約3~5分

■設定未完了時の対応について
2026年2月7日 17時30分までに設定が確認できない場合、
金融庁のガイドラインに基づき利用制限を実施する場合があります。
制限解除には所定の書類の提出が必要となる場合があります。
※重要なお知らせ※

  • 本設定はオンライン手続きで完了可能です
  • 設定時には登録済み連絡先への確認コード送信が行われます
  • 不審なメール・電話にはご注意ください

 


本通知はオンライン取引サービスをご利用のお客様に送付しております。
お問い合わせ・設定済みの方は下記までご連絡ください。

マネックス証券 カスタマーサービスセンター
電話:0120-234-285(受付時間:平日 9:00~17:00)
最終受付:2026年2月7日17時30分まで

※2月7日のみ土曜日13時まで電話対応延長
© 2026 Monex Securities, Inc.

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

 

メールの解析と推奨対応


このメールは、公式のロゴこそありませんが、フォントの太字使いや配色の切り替え(末尾の水色背景)など、一般的な金融機関の通知を模したテンプレートを使用しています。この「白背景+末尾水色」のパターンは、近年のフィッシングメールで多用される典型的な形式です。
【推奨対応】

絶対にリンクをクリックしないでください。マネックス証券の公式サイトでも、このような緊急を煽るメールへの注意喚起が出ています。
マネックス証券 公式注意喚起ページ

 

危険なポイントと見分け方


1. 送信者アドレスの偽装
表示上の名前は「マネックス証券」となっていますが、実際の送信経路を確認すると、公式ドメイン(monex.co.jp)とは無関係のサーバーから送信されています。
2. 期限による脅迫
「あと4日」「権限停止」といった言葉で冷静な判断を奪うのは詐欺の常套手段です。

 

Received:送信者回線解析


本レポートの根拠データとして、メールヘッダーから抽出した送信元情報を開示します。

送信元情報 from mail10.numberonetrip.com (245.112.110.136.bc.googleusercontent.com [136.110.112.245])
解析ドメイン numberonetrip.com
送信元IPアドレス 136.110.112.245
ホスト名 bc.googleusercontent.com
ホスティング国 アメリカ合衆国 (Google Cloud)


※カッコ内のIPアドレスは信頼性の高い送信元エビデンスです。bc.googleusercontent.com が含まれていることから、犯人はGoogle Cloudの仮想サーバーを悪用してメールを大量送信していることが分かります。公式な証券会社がこのようなクラウドサービスから直接重要通知を送ることはまずありません。

[ip-sc.net] 送信元IPアドレス詳細解析レポートを確認

 

リンク箇所 マネックス証券 公式サイトへアクセス
誘導先URL hxxps://www.sisuer.***/*** (伏字を含む)
ドメイン www.sisuer.cfd
ブロック検知 Google / ウイルスバスター 共に「フィッシング」としてブロック済み

 

サイト回線関連情報


誘導先の偽サイトが稼働しているサーバーの情報を追跡しました。

IPアドレス 104.21.31.173
ホスト名 cloudflare.com (CDN経由)
登録国 アメリカ合衆国
ドメイン取得日 2026年1月下旬(極めて最近)


【考察】ドメイン取得日が直近であることは、フィッシング詐欺サイトの典型的な特徴です。通報による閉鎖を前提に、使い捨てのドメイン(.cfd など)を安価に大量取得しているため、取得から数日~数週間しか経過していません。

[ip-sc.net] サイトIPアドレスの回線詳細情報を確認

 

詐欺サイトの実態

サイトは本物そっくりに作られていますが、URLが「monex.co.jp」ではないことで偽物と判別可能です。現在も断続的に稼働中であるため注意が必要です。

 

■ まとめ


今回のケースは、過去の事例と比較しても「MFA義務化」という時事ネタを悪用した非常に悪質なものです。

  • メール内のリンクは絶対に踏まない
  • 必ずブックマークや検索結果から公式サイトへアクセスする
  • 少しでも怪しいと思ったら、公式のカスタマーセンターに確認する

 


詳細は公式の注意喚起を必ずご確認ください:
【公式】マネックス証券を装った不審なメールについて