詐欺メール解析:マネックス証券「更新未対応の場合のお取引制限」の危険性と回避策
【調査報告】最新の詐欺メール解析レポート
メールの解析結果:不審な通信とドメイン構造の特定
|
最近のスパム動向
2026年2月現在、金融機関を騙るスパムメールは「システムの自動更新」や「法令に基づく再本人確認」を名目にするものが主流です。特に本件のように、年度末に近い日付(2月28日)を期限に設定し、ユーザーに冷静な判断をさせないよう心理的負荷をかける手法が目立ちます。
|
メール基本検知データ
| 件名: |
[spam] 【重要】マネックス証券株式会社|更新未対応の場合のお取引制限について |
| 件名の見出し: |
セキュリティシステムが[spam]と判定。緊急性を装う定型文です。 |
| 送信者: |
“マネックス証券" <monexinfo@monex.co.jp> |
| 受信日時: |
2026-02-24 11:41 |
※送信元アドレスは本物と同じドメインを表示していますが、これは受信者の信頼を得るために「送信元偽装(なりすまし)」を行っている証拠です。 |
送信者に関する詳細情報
表示上の送信者はマネックス証券の正規アドレスを騙っていますが、ヘッダ情報を解析すると、実際の送信元はマネックス証券のサーバーではなく、外部のクラウドサービス経由であることが判明しました。これは、企業のメールサーバーを模倣して大量送信を行うスパム配信機材特有の挙動です。
|
メール本文の解析(忠実再現)
できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
【重要】法令に基づくお客様情報更新のお願い
お客様
平素よりマネックス証券をご利用いただき、誠にありがとうございます。
金融商品取引法および犯罪による収益の移転防止に関する法律に基づき、お客様情報の定期的な確認を実施しております。
登録内容をご確認のうえ、変更がある場合は速やかに更新をお願いいたします。
■ 確認・更新対象項目
・ 氏名(フリガナ含む) / 現住所 / 電話番号 / 職業・勤務先情報
■ お手続き方法
公式サイトへログイン後、マイページ内「お客様情報」よりご確認ください。
公式サイトへログイン(※h●tps://www.howtolivewithcancer.co●/INPgSC)
【更新期限】 2026年2月28日まで
※期限までにご対応いただけない場合、取引制限措置を講じる場合がございます。
マネックス証券株式会社 / 金融商品取引業者 関東財務局長(金商)第165号
所在地:東京都港区赤坂一丁目12番32号
|
|
|
メールのデザイン的特徴
このメールの大きな特徴は、「本文背景が白で、末尾の署名部分のみが水色の背景」になっている点です。これは近年のフィッシングメールで非常に多く使い回されているテンプレートであり、視覚的に「公的な通知」であると誤認させるための典型的な演出です。また、水平線(hr)を多用して情報を整理して見せることで、正規の事務連絡を装っています。
|
この犯人の目的と解析者の所感
■ 犯人の目的:
第一の目的は、マネックス証券の「ログイン認証情報」の窃取です。さらに、住所や勤務先、マイナンバー情報の更新を促す文言があることから、より深い個人情報を盗み出し、他の金融機関への不正アクセスや、なりすまし犯罪に悪用する狙いがあると考えられます。
■ 解析者の感想:
非常に「丁寧すぎる」文章構成が、逆に不自然さを際立たせています。正規の証券会社が、このような外部ドメイン(癌治療関連と思われる中古ドメイン)をログイン先に指定することは100%あり得ません。期限を極端に短く設定する手法は、ユーザーの焦りを狙った悪質なものです。
|
危険なポイントと注意点
送信者のアドレス `monexinfo@monex.co.jp` は本物と全く同じに見えますが、メール配信経路(Received)を調べると、正規の配信サーバーを一切通過していません。宛名が「お客様」と曖昧で、個人の氏名が記載されていない場合は、無差別に送られている詐欺メールであると断定できます。
|
サイト・メール回線関連情報
本レポートの根拠データとして、送信元およびリンク先の技術情報を記録します。
| 送信IPアドレス: |
35.200.71.223 |
| ホスト名: |
bc.googleusercontent.com(Google Cloud経由) |
| 設置国: |
日本 |
≫ 送信元回線の詳細解析結果(ip-sc.net)
| リンク先IP: |
154.204.173.168 |
| ドメイン名: |
www.howtolivewithcancer.com |
| ドメイン登録日: |
2025-03-13(直近の更新:2026-02-11) |
有効期限が2026年3月13日と極めて短く、今回の攻撃に合わせて2月11日に情報を更新した形跡があります。典型的な使い捨て詐欺ドメインです。
≫ リンク先IPの詳細解析結果(ip-sc.net)
|
|