【解析】「えきねっと」カード連携でポイント2倍!詐欺メールの正体とIP調査
【調査報告】最新の詐欺メール解析レポート
えきねっとを騙るポイント還元詐欺の技術分析
|
■ 最近のスパム動向
昨今のスパムメールは、従来の「アカウント停止」といった恐怖を煽る手法から、今回のような「ポイント還元」や「キャンペーン特典」といった、ユーザーの心理的ハードルを下げる実利誘引型へと進化しています。特に新年度や季節の変わり目など、鉄道利用が増える時期を狙って「えきねっと」のような公共性の高いインフラサービスを騙るケースが急増しており、注意が必要です。
|
■ メールの解析結果
| 件名の見出し |
カード連携で「えきねっと」利用時のポイント2倍!お得な特典をゲット |
| 送信者 |
eki-net <notice-nppmepgx@xfubevjt.cn> |
| 受信日時 |
2026-03-01 13:24 |
▼ 送信者に関する技術情報
送信ドメイン「xfubevjt.cn」は、中国のトップレベルドメイン「.cn」を使用しており、JR東日本が運営する「eki-net.com」とは一切の関連性が認められません。
|
■ メール本文の再現
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
「えきねっと」カード連携でポイント2倍がずっとお得!
いつも「えきねっと」をご利用いただき、誠にありがとうございます。現在実施中のキャンペーンに参加いただくと、以下のポイントが永続的に2倍になります!
キャンペーン特典
- クレジットカードポイント:対象カードで「えきねっと」関連の消費(例:えきねっと予約、駅ナカ商店、JREモール等)をすると、カード自体のポイントが2倍!
- JRE POINT:「えきねっと」での購入や駅ナカ利用時に貯まるJRE POINTが2倍!
- えきねっとポイント:「えきねっと」のご利用で貯まる独自ポイントが2倍!
**一度連携すれば特典は永続的に適用**されます。この機会をお見逃しなく!
キャンペーン参加方法
以下のリンクから「えきねっと」にログインしてください。ログイン後、自動的にカード連携ページに移動します。
[リンク先URL]: https://proveory.jzfd***.cn/cdn-cgi/phish-bypass?atok=… (セキュリティのため一部伏せ字) |
|
■ メールの目的と専門的見解
【犯人の目的】
最大の目的は、ポイント還元という「エサ」で偽のログイン画面に誘導し、「えきねっとのアカウント情報(ID・パスワード)」および「クレジットカード情報」を窃取することにあります。
【専門的な感想】
ロゴの使用や、箇条書きを用いた整然としたレイアウトは、一見すると公式サイトからの通知と見紛うほどの完成度です。しかし、「**一度連携すれば…**」といった過剰な強調表現や、不自然な中国ドメインなど、細部に攻撃者の粗雑さが現れています。 |
■ サイト回線関連情報(送信元解析)
以下の「Received」ヘッダーは、メールの送信元を特定する信頼できる証拠データです。
| Received(送信者情報) |
from unknown (HELO xfubevjt.cn) |
| 送信元IPアドレス |
150.5.130.46 |
| 送信元ホスト/回線 |
bc.googleusercontent.com (Google Cloud Platform) |
| 設置国 |
Japan (日本) |
送信元はGoogleのクラウドインフラを悪用して配信されています。ドメイン名と送信サーバーが一致しておらず、偽装された送信情報であることは明白です。
>> 本レポートの根拠データ:送信元IP解析 (ip-sc.net)
|
■ リンク先ドメイン・サイト調査
| リンクドメイン |
proveory.jzfzdh.cn |
| IPアドレス |
172.67.214.232 |
| ホスティング社 |
Cloudflare, Inc. |
| 国名 |
United States (米国) |
| ドメイン登録日 |
2026-02-20(直近に取得) |
【ドメイン登録日に関する考察】
ドメイン登録からわずか数日しか経過しておらず、これは法執行機関やブラックリストによる遮断を逃れるために「使い捨てドメイン」を直前に用意したことを強く示唆しています。
>> 本レポートの根拠データ:リンク先解析 (ip-sc.net)
|
■ リンク先サイトの状態と画像
現在、このリンク先はウイルスバスター等のセキュリティソフトおよびGoogle Safe Browsingによってブロックされています。アクセスを試みると以下のエラー画面が表示されます。
【URLが危険なポイント】
1. Cloudflareのボット対策ツール「Turnstile」が正常に動作していない、あるいは攻撃者が解析回避のために意図的にエラーを吐かせている可能性があります。
2. 稼働状況:現在稼働中(ただしエラーページを表示し、ターゲット以外のアクセスを制限している可能性あり)。
|
■ まとめと推奨される対応
今回の事例は、実在するサービスのデザインを巧みに盗用していますが、送信元やリンク先のデータを確認すれば偽物であることは明白です。
【対処法】
* 宛名(自分のフルネーム)がないメールは疑う。
* リンクをクリックせず、公式アプリやブックマークからログインする。
* 万が一情報を入力した場合は、即座にクレジットカード会社へ連絡してください。
>> えきねっと公式:偽メール・偽サイトへの注意喚起
|
|