【Nintendo詐欺】「自動継続更新が完了せず」メールの正体と送信元調査
【調査報告】最新の詐欺メール解析レポート メール解析結果:Nintendo Switch Onlineを騙る決済不正通知 | ■ 最近のスパム動向 2026年2月現在、新生活の準備や年度末に向けたサブスクリプションサービスの更新時期を突いた攻撃が激化しています。特に「Nintendo Switch Online」を騙る手法は、ファミリープラン等の高額決済エラーを装い、ユーザーの焦りを誘ってクレジットカード情報を入力させるのが特徴です。
| ■ メール基本情報 | 件名の見出し | [spam] 【Nintendo Switch Online】自動継続更新が完了せず、サービスのご利用が中断しています | | 件名にspamがある理由 | サーバー側のSPF/DKIM認証に失敗、または送信元ドメインが任天堂公式と一致しないため、自動的に「有害な可能性」としてタグ付けされています。 | | 送信者 | “Nintendo” <no-reply-uXlk@info-recruit-card.jp> | | 受信日時 | 2026-02-24 15:54 | ※送信者が “aaa@bbb.co.jp” のような形式の場合、受信者のメールアドレスが攻撃者に盗用されている証拠です。 | ■ 送信者に関する詳細解析 | Received (送信元) | from C202602221942543.local (unknown [167.148.186.90]) | | 送信元IPアドレス | 167.148.186.90 (カッコ内のIPアドレスは偽装困難な信頼できる送信地点の情報です) | | ホスティング社 | Google Cloud (bc.googleusercontent.com) | | 設置国名 | United States (米国) | | ドメイン登録日 | info-recruit-card.jp ※最近登録された形跡があり、攻撃用の使い捨てドメインと判断されます。 | 【解析エビデンス】メール回線関連情報を確認 | ■ メール本文の忠実再現 ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 このメールは任天堂から自動で送信しています。 ———- 以下のいずれかの理由のため、からのご利用分の決済を行うことができませんでした。 ブラウザ:Safari 日時:2026/02/24 01:07 場所:日本 === 【お支払い方法を設定済みの場合】 ・お支払い方法(クレジットカードまたはPayPal)が決済に利用できない。 [例] -登録されているクレジットカードの有効期限が切れている。 -何らかの理由でそのクレジットカードが利用できない。 【お支払い方法を未設定の場合】 ・ニンテンドーeショップの残高が不足している === 引き続きNintendo Switch Onlineのサービスをご利用いただく場合は、ニンテンドーeショップまたは、以下のリンクより、再度利用券をご購入ください。 ▼利用券を再度購入する hXXps://nintendo.raku-ter[.]com/kubon/co.jp/ ログイン履歴はこちらから確認できます。 hXXps://accounts.nintendo[.]com.login-history.update-info[.]icu/ ———- このメールアドレスには返信できません。 ご不明な点等がございましたら、下記までお問い合わせください。 ▽任天堂ホームページ | Q&A(よくあるご質問と回答) hXXps://support.nintendo.co.jp/app/answers/list/st/5/p/96/c/8672/page/1/ ▽お問い合わせコード DM5M-M4B6-K3GG-GH73 | | ■ 専門的な解説と不審点 【犯人の目的】 ニンテンドーアカウントの認証情報および、紐づけられたクレジットカード情報の「全窃取」です。奪われた情報は、ゲームアカウントの売買や、他サイトでの不正利用に転用されます。 【解析レポート】 このメールは非常に事務的で、公式のフォーマットを模倣していますが、決定的な欠落があります。まず、任天堂の正規ドメイン(@nintendo.co.jp または @accounts.nintendo.com)を一切使用していません。また、本文中に「お客様名」の記載がない点は、不特定多数に送りつけている詐欺メールの典型です。 【公式サイトによる注意喚起】 任天堂:ニンテンドーアカウントなどを騙る不審なメールやサイトにご注意ください | ■ リンク先ドメイン調査 | 誘導先URL | hXXps://nintendo.raku-ter[.]com/kubon/co.jp/ (※リンク改変および一部伏字処理済み) | | リンク先IPアドレス | 104.21.36.195 | | ホスティング社 | Cloudflare, Inc. | | 設置国名 | United States (米国) | | ドメイン登録日 | 2026-02-18 (調査時時点) ※直近数日以内に取得されており、短命な攻撃用ドメインの典型的な動きです。 | | ブロック状況 | Google Safe Browsing:ブロック対象 / ウイルスバスター:詐欺サイト判定 | 【解析エビデンス】サイト回線関連情報を確認 | ■ 詐欺サイトの現状 【リンク先ページのキャプチャ】  現在、リンク先は稼働中ですが、上記のようにエラー画面を表示して追跡を逃れる工作をしているか、既にサーバー側で制限がかかっている状態です。 | ■ まとめ・対処法 今回のメールは、送信元ドメイン、誘導URL、ドメイン登録期間のすべてにおいて詐欺の条件を満たしています。過去の事例と比較しても、誘導URLに公式ドメイン(nintendo)をサブドメインとして含ませる非常に悪質な偽装です。 - メール内のリンクは絶対にクリックせず、ブックマークした公式サイトからログインしてください。
- 万が一入力した場合は、すぐにクレジットカード会社へ連絡してください。
| |