【解析レポート】マネックス証券を騙る「MFA設定完了ポイント進呈」スパムの技術調査
【調査報告】最新の詐欺メール解析レポート
メールの解析結果:マネックス証券を騙るフィッシング詐欺
|
最近のスパム動向
|
今回ご紹介するのは「マネックス証券」を騙るメールですが、その前に最近のスパム動向を解説します。2026年現在、新NISAの普及や確定申告の時期に合わせ、証券会社を装った詐欺が急増しています。特に「多要素認証(MFA)の設定」や「ポイント付与」を口実にして、ログイン情報を盗み取ろうとする手法が主流となっています。
|
メール基本情報
| 件名: |
[spam] 【マネックス証券】 MFA設定完了で、最大10万ポイントプレゼント |
| 件名の見出し: |
冒頭の [spam] は受信サーバーが危険と判断した際に付与される識別票です。 |
| 送信者: |
“マネックス証券" <monexinfo@monex.co.jp> |
| 受信日時: |
2026-02-25 11:06 |
※注意:送信者アドレスが正規の「monex.co.jp」になっていますが、これは受信者のメールアドレスを盗用、または表示名を偽装したなりすましです。
|
メール本文の再現
|
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
マネックス証券
お客様各位
平素よりマネックス証券をご利用いただき、誠にありがとうございます。
■セキュリティ強化のためのご協力のお願い
お客様の大切な資産を不正アクセスから守るため、多要素認証(MFA)の導入を段階的に進めております。より安全にサービスをご利用いただくため、未設定の方はこの機会に是非ご設定ください。
✨ MFA設定完了で、最大10万ポイントプレゼント ✨
セキュリティ強化への感謝を込めて、期間中にMFAを設定いただいたお客様の中から、抽選で1万名様G>に1万~10万ポイントを進呈いたします。
■キャンペーン期間
2026年2月28日(土)17:30 まで
■対象となる方
期間中に多要素認証(MFA)の設定を完了されたお客様全員が自動的にエントリーとなります。
※ポイントの付与は2026年3月末頃を予定しております。
多要素認証(MFA)とは
パスワードに加え、スマートフォンなどを利用した追加の認証を行うことで、第三者による不正ログインを防ぐセキュリティ機能です。
- 資産を不正アクセスから強力に保護します
- 設定後は、お客様ご自身で認証方法の変更・管理が可能です
多要素認証を設定する(公式サイトへ)
※ボタンをクリックでマネックス証券公式サイトへ移動します
■設定方法(簡単2ステップ)
1. 上記ボタンからマネックス証券公式サイトにログイン
2. 画面の案内に従い多要素認証(MFA)を有効にする
3. li>
※設定にはスマートフォンと認証アプリ(Google Authenticator等)が必要です。
本メールは、オンライン取引サービスをご利用のお客様に送信しております。マネックス証券 カスタマーサービスセンター
電話:0120-234-285(公式サイトに掲載の番号です)
受付時間:平日 9:00~17:00(土日祝除く)
※2月28日(土)のみ、キャンペーン最終日のため特別に13:00まで受付延長
© 2026 Monex Securities, Inc. |
|
メールの目的・デザイン解析
|
【犯人の目的】
証券口座のログイン情報(ID・パスワード)および追加認証情報の窃取です。盗み出した情報で資産を不正に送金、あるいは個人情報を売買することを目的としています。
【デザインと怪しい点】
本文末尾が水色背景になるデザインは、詐欺メールによく使われるテンプレートの典型例です。最大の特徴は、設定手順の3番目に「li>」というHTMLタグが剥き出しで残っている点です。これは攻撃者のコーディングミスであり、正規の金融機関ではあり得ない粗悪な作りです。 |
Received(送信元解析レポート)
|
以下のカッコ内のIPアドレスは、メールヘッダーから抽出した信頼できる送信元情報です。
| 送信元ドメイン |
mail61.blogchainfund.com |
| 送信元IPアドレス |
35.200.82.74 |
| ホスティング社名 |
Google Cloud Platform (GCP) |
| 国名 |
日本 (Tokyo) |
ホスト名に「bc.googleusercontent.com」が含まれており、Google Cloudのインフラが悪用されています。本来のマネックス証券の送信サーバーとは全く無関係な経路です。
[ip-sc.netで解析ページを表示]
|
リンク先・詐欺サイト情報
|
リンク設置箇所: 「多要素認証を設定する(公式サイトへ)」ボタン
URL:
https://www.heterophenome*********.cfd/INPgSC (※一部伏字)
ブロック状況: ウイルスバスターおよびGoogleによる警告を確認済み。
| リンク先IPアドレス |
104.21.31.229 |
| ホスティング社名 |
Cloudflare, Inc. |
| 国名 |
アメリカ合衆国 |
| ドメイン登録日 |
2026-02-23 (登録から2日以内) |
ドメイン登録日が非常に新しいのは、フィッシングサイト用に取得したばかりの「使い捨てドメイン」であることを示しています。サイトは現在も稼働中であり、非常に危険です。
[ip-sc.netでサイト回線を詳細解析]
|
詐欺サイトの構成(画像)
|
実際のフィッシングサイト(2026年2月時点)
公式サイトを丸ごとコピーしており、視覚的に区別するのは困難です。
|
まとめ・推奨対応
- メール内の「li>」などの不自然な記述を確認したら即削除してください。
- 宛名が「お客様各位」となっているものは、一斉送信の詐欺である可能性が高いです。
- 過去の事例(口座凍結詐欺)と比べ、今回は「ポイント進呈」という利益で釣る手法に変化しています。
マネックス証券 公式注意喚起ページへ
|
|