【注意喚起】ビューカード偽装の詐欺メール「ご利用明細更新のお知らせ」を徹底分析

【調査報告】最新の詐欺メール解析レポート

メールの解析結果:ビューカード(VIEW’S NET)偽装スパム



本レポートは、2026年2月に確認されたフィッシング詐欺メールの技術解析ドキュメントです。
送信元インフラの特定、誘導先ドメインのwhois情報、およびリンク先サイトの稼働状況を詳細に調査しました。

 

最近のスパム動向


今回ご紹介するのは「ビューカード」を騙るメールですが、その前に最近のスパムの動向について。
2026年に入り、確定申告や年度末の決済確認が重なるこの時期、カード会社を装う攻撃が激化しています。
特に「ご利用明細の更新」という、利用者が日常的に受け取る名目を使い、不自然さを消そうとする手口が目立ちます。

 

メール受信基本情報
件名 [spam] ご利用明細更新のお知らせ
件名の見出し(理由) 件名に [spam] が付与されているのは、送信ドメイン認証(SPF/DKIM等)に失敗している、または送信元IPがブラックリストに登録されているためです。
送信者 no-reply.yivlwedv@vaqk.cn
受信日時 2026-02-20 16:21
送信者情報
送信元が「aaa@bbb.co.jp」のように受信者自身のアドレスと一致している場合、受信者のメールアドレスを盗用した偽装送信(なりすまし)です。

 

メール本文の忠実な再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。URLには伏せ字を挿入し、直リンクを無効化しています。


平素は「VIEW’S NET」をご利用頂きまして、ありがとうございます。

来月お支払い分のご利用明細情報を更新いたしましたので
ビューカードホームページよりご確認ください。
※メールの受信環境によっては、URLがテキスト化され遷移しない場合がございます。
その際は、URLをブラウザに直接ご入力ください

▽:VIEW’S NETのIDでログインの方はこちら
hXXps://viewsnet.jp/defa***.aspx

▽スマートフォン:VIEW’S NETのIDでログインの方はこちら
hXXps://viewsnet.jp/sp/S0100/S0100_001.aspx?LoginType=Se***ID

▽毎月のお支払額がすぐわかる!「ビューカードアプリ」のインストールはこちら
iPhoneをご利用の方 ※App Storeにリンクします。
hXXps://itunes.apple.com/jp/app/id1564033547?mt=8

Androidをご利用の方 ※Google Playにリンクします。
hXXps://play.google.com/store/apps/details?id=jp.co.viewcard.viewcardapp.android

※ビューカードをお持ちでVIEW’S NETのご利用登録がある本人会員さまがご利用いただけます。
※ビュー法人カード、家族カード、IIマークのあるカードは対象外となります。

【お支払方法変更のご案内】
2月25日(水)お支払予定分について
変更締切日:2月20日(金)23時まで

【オンラインでお支払い口座の変更手続きが可能です】
hXXps://www.jreast.co.jp/card/guide/kouza_***kou/index.html

【住所変更手続きのお願い】
お届けいただけない場合、当社からの重要なお知らせが届かない場合もありますのでご注意ください。

┏━━━━━━━━━━━━━━━━━━━━━┓
ビューカードセンター
TEL (03) 6685-7000
┗━━━━━━━━━━━━━━━━━━━━━┛

 

メールの目的及び感想

犯人の目的:

「お支払い明細の更新」を餌に、偽のログイン画面へ誘導し、ID・パスワードおよびクレジットカードの決済情報を盗み出すことが目的です。

専門的解説:

このメールは非常に「あっさりして素っ気ない」構成です。しかし、2月25日の支払いや2月20日の締切といった具体的な日付を盛り込み、焦燥感を煽る設計になっています。公式サイトのリンクも混ぜることで、偽URLへの警戒心を解こうとする極めて陰湿なデザインと言えます。

公式サイトの注意喚起:
ビューカードをかたる不審なメールにご注意ください(公式サイト)

 

Received:メール回線関連情報(送信元)


from unknown (HELO vaqk.cn) (150.5.128.12)


これは送信に利用された生の情報です。カッコ内のIPアドレスは偽装が困難な「信頼できる送信者情報」となります。

項目 データ
送信元ドメイン vaqk.cn(公式サイトと一致せず偽装が確定)
送信元IPアドレス 150.5.128.12(送信者が利用したIP)
ホスト名 bc.googleusercontent.com(Google Cloudのホスト)
設置国 United States (US)
ドメイン登録日 直近取得(DomainTools解析結果)

[ip-sc.net] 送信元IP 150.5.128.12 の解析データを確認

 

サイト回線関連情報(誘導先)

メール内に貼られた危険なリンク先の詳細データです。

項目 データ
リンク箇所 「VIEW’S NETのIDでログインの方はこちら」等のボタン部分
リンク先URL hXXps://stalagmity.hiowfi.cn/firste/deafauo/ (伏字含)
ドメイン stalagmity.hiowfi.cn
IPアドレス 104.21.75.144
設置国 United States (US) / Cloudflare
ドメイン登録日 2026-02-15 (直近取得)

※ドメイン登録日が数日前である理由は、使い捨てのドメインを使用してセキュリティフィルターを回避するためです。これは詐欺サイト特有の挙動です。

[ip-sc.net] リンク先IP 104.21.75.144 の解析データを確認

 

リンク先サイトの状態と画像

【リンク先詐欺サイトの画像】



稼働状況: 稼働中(ウイルスバスター等によりフィッシングとしてブロックされています)
危険なポイント: ドメインが正規のビューカード(jreast.co.jp)ではなく、無関係な「.cn」ドメインである点。


過去の事例と比較しても、公式サイトを装う巧妙さが上がっていますが、最終的に表示されるエラーメッセージ(タイムアウト)は、攻撃側が特定の条件(モバイル端末のみ等)以外のアクセスを弾いている可能性があります。

 

解析まとめと対処法


今回のメールは「[spam]」判定が出ていたものの、本文のデザインは公式に近いものでした。
決してリンクをクリックせず、不審に思ったら公式サイトの注意喚起を必ず確認してください。

ビューカード公式サイト 注意喚起一覧