【解析レポート】マネックス証券を騙る「MFA設定完了ポイント進呈」スパムの技術調査

【調査報告】最新の詐欺メール解析レポート

メールの解析結果:マネックス証券を騙るフィッシング詐欺

 

最近のスパム動向

今回ご紹介するのは「マネックス証券」を騙るメールですが、その前に最近のスパム動向を解説します。2026年現在、新NISAの普及や確定申告の時期に合わせ、証券会社を装った詐欺が急増しています。特に「多要素認証(MFA)の設定」や「ポイント付与」を口実にして、ログイン情報を盗み取ろうとする手法が主流となっています。

 

メール基本情報

件名: [spam] 【マネックス証券】 MFA設定完了で、最大10万ポイントプレゼント
件名の見出し: 冒頭の [spam] は受信サーバーが危険と判断した際に付与される識別票です。
送信者: “マネックス証券" <monexinfo@monex.co.jp>
受信日時: 2026-02-25 11:06

※注意:送信者アドレスが正規の「monex.co.jp」になっていますが、これは受信者のメールアドレスを盗用、または表示名を偽装したなりすましです。

 

メール本文の再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。


マネックス証券
お客様各位

平素よりマネックス証券をご利用いただき、誠にありがとうございます。

■セキュリティ強化のためのご協力のお願い
お客様の大切な資産を不正アクセスから守るため、多要素認証(MFA)の導入を段階的に進めております。より安全にサービスをご利用いただくため、未設定の方はこの機会に是非ご設定ください。

MFA設定完了で、最大10万ポイントプレゼント
セキュリティ強化への感謝を込めて、期間中にMFAを設定いただいたお客様の中から、抽選で1万名様G>に1万~10万ポイントを進呈いたします。

■キャンペーン期間
2026年2月28日(土)17:30 まで

■対象となる方
期間中に多要素認証(MFA)の設定を完了されたお客様全員が自動的にエントリーとなります。
※ポイントの付与は2026年3月末頃を予定しております。

多要素認証(MFA)とは

パスワードに加え、スマートフォンなどを利用した追加の認証を行うことで、第三者による不正ログインを防ぐセキュリティ機能です。

  • 資産を不正アクセスから強力に保護します
  • 設定後は、お客様ご自身で認証方法の変更・管理が可能です

多要素認証を設定する(公式サイトへ)

※ボタンをクリックでマネックス証券公式サイトへ移動します

■設定方法(簡単2ステップ)

1. 上記ボタンからマネックス証券公式サイトにログイン
2. 画面の案内に従い多要素認証(MFA)を有効にする
3. li>

※設定にはスマートフォンと認証アプリ(Google Authenticator等)が必要です。


本メールは、オンライン取引サービスをご利用のお客様に送信しております。
マネックス証券 カスタマーサービスセンター
電話:0120-234-285(公式サイトに掲載の番号です)
受付時間:平日 9:00~17:00(土日祝除く)
※2月28日(土)のみ、キャンペーン最終日のため特別に13:00まで受付延長

© 2026 Monex Securities, Inc.

 

メールの目的・デザイン解析

【犯人の目的】
証券口座のログイン情報(ID・パスワード)および追加認証情報の窃取です。盗み出した情報で資産を不正に送金、あるいは個人情報を売買することを目的としています。

【デザインと怪しい点】
本文末尾が水色背景になるデザインは、詐欺メールによく使われるテンプレートの典型例です。最大の特徴は、設定手順の3番目に「li>」というHTMLタグが剥き出しで残っている点です。これは攻撃者のコーディングミスであり、正規の金融機関ではあり得ない粗悪な作りです。

 

Received(送信元解析レポート)

以下のカッコ内のIPアドレスは、メールヘッダーから抽出した信頼できる送信元情報です。

送信元ドメイン mail61.blogchainfund.com
送信元IPアドレス 35.200.82.74
ホスティング社名 Google Cloud Platform (GCP)
国名 日本 (Tokyo)

ホスト名に「bc.googleusercontent.com」が含まれており、Google Cloudのインフラが悪用されています。本来のマネックス証券の送信サーバーとは全く無関係な経路です。

[ip-sc.netで解析ページを表示]

 

リンク先・詐欺サイト情報

リンク設置箇所: 「多要素認証を設定する(公式サイトへ)」ボタン

URL: https://www.heterophenome*********.cfd/INPgSC (※一部伏字)

ブロック状況: ウイルスバスターおよびGoogleによる警告を確認済み。

リンク先IPアドレス 104.21.31.229
ホスティング社名 Cloudflare, Inc.
国名 アメリカ合衆国
ドメイン登録日 2026-02-23 (登録から2日以内)

ドメイン登録日が非常に新しいのは、フィッシングサイト用に取得したばかりの「使い捨てドメイン」であることを示しています。サイトは現在も稼働中であり、非常に危険です。

[ip-sc.netでサイト回線を詳細解析]

 

詐欺サイトの構成(画像)

実際のフィッシングサイト(2026年2月時点)

公式サイトを丸ごとコピーしており、視覚的に区別するのは困難です。

 

まとめ・推奨対応

  • メール内の「li>」などの不自然な記述を確認したら即削除してください。
  • 宛名が「お客様各位」となっているものは、一斉送信の詐欺である可能性が高いです。
  • 過去の事例(口座凍結詐欺)と比べ、今回は「ポイント進呈」という利益で釣る手法に変化しています。

マネックス証券 公式注意喚起ページへ