【潜入捜査】三井住友カード「10,000Vポイント」詐欺メールのIP解析レポート

 

【調査報告】最新の詐欺メール解析レポート

本レポートは、三井住友カードを騙るフィッシングメールの構造および誘導先サーバーの技術的解析結果を公開するものです。

 

■ 最近のスパム動向


現在、三井住友カードを騙るスパムは「Vポイントの還元」や「10,000ポイント付与」といった、ユーザーの心理的な隙を突く内容が主流となっています。特に2026年に入り、新生活や年度末のポイント整理時期を狙った攻撃が急増しており、公式サイトのデザインを完全にコピーした精巧なHTMLメールが数多く確認されています。これらは単なるバラまきではなく、セキュリティフィルターを回避するための技術的な細工が施されているのが特徴です。

 

■ 受信メール基本データ

件名 [spam] 今だけ!10,000Vポイントをお見逃しなく【三井住友カード】
件名注記 冒頭の「[spam]」は受信サーバー側が危険と判断して付与した識別子です。公式からのメールにこれが付くことはありません。
送信者 “三井住友カード" <mintenansu@glaq.com>
受信日時 2026-03-03 17:45

 

■ メール本文の忠実再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。



いつも三井住友カードをご利用いただきありがとうございます。

この度、日頃のご愛顧に感謝を込めまして、
お客様にもれなく10,000Vポイントをプレゼントさせていただきます。

Olive ゴールド/クレジットについてカード会員様限定!
10,000Vポイントプレゼントキャンペーンのお知らせ

■ポイント受け取り方法

以下の手順で簡単にお受け取りいただけます:

1. 下記のリンクをクリック
2. VPASSアカウントにログイン
3. キャンペーンページにて受け取り手続きを完了

ポイントを受け取る (https://workshopsledbyiesa.yu****.com/)

■注意事項

  • ※本キャンペーンは、お一人様一回限りとなります。
  • ※ポイントは受け取り手続き完了後、即時付与されます。
  • ※ポイントの受け取りにはVPASSへのログインが必要です。

発行者
三井住友カード株式会社
〒135-0061 東京都江東区豊洲2丁目2番31号 SMBC豊洲ビル

本メールに関する一切の記事の無断転載および再配布を禁じます。
Copyright (C) Sumitomo Mitsui Card Co., Ltd.

IaFmFrK7UFuxgFXXUAhdA9bJ8ZqTrXqlBAeVH8hqy6h4J0QhgEjdG

 

■ メールの目的と解析解説


犯人の目的: Vpassのログイン情報(ID・パスワード)および、カード情報の窃取です。10,000ポイントという高額な報酬を餌にして、偽のログイン画面へ誘導します。


異常な点: 送信者アドレスのドメインが「glaq.com」となっており、公式の三井住友カード(smbc-card.com)と全く異なります。また、メール末尾にある意味不明な英数字の羅列は、スパムフィルターの「同一本文検知」を回避するために、メール一通ごとに異なる文字列を挿入する「シグネチャ崩し」の手法です。

重要: 本文に宛名(氏名)がなく、不特定多数に向けた形式である点も詐欺メールの特徴です。

 

■ Received (送信元) ネットワーク解析

本レポートの根拠となる、メールヘッダーから抽出された送信サーバーの物理情報です。

ホスト名 205.42.146.34.bc.googleusercontent.com
IPアドレス 34.146.42.205
回線/ホスティング Google Cloud Platform (GCP)
設置国 日本 (Tokyo)

「bc.googleusercontent.com」が含まれることから、犯人がGoogle Cloud上の仮想サーバーを悪用して送信していることが分かります。カッコ内のIPアドレスは、偽装不可能な信頼できる送信元情報です。

≫ 送信元IP 34.146.42.205 の詳細解析データを見る

 

■ 誘導先フィッシングサイト解析

リンク先URL https://workshopsledbyiesa.yu****.com/ (一部伏字あり)
解析ドメイン workshopsledbyiesa.yumnt.com
ドメインIPアドレス 104.21.28.169
ホスティング Cloudflare, Inc.
設置国 United States
ドメイン登録日 最近(取得から数日以内)


技術コメント: ドメインの登録日が極めて最近である理由は、警察やセキュリティ機関によるブラックリスト登録を逃れるため、攻撃の直前に「使い捨てドメイン」を取得しているためです。URLに無意味な文字列が含まれているのもフィッシングサイト特有の傾向です。

≫ リンク先IP 104.21.28.169 の詳細解析データを見る

 

■ リンク先サイトの現在の状態

現在、このURLにアクセスしようとすると以下のエラー画面が表示されます。これはウイルスバスターやブラウザの保護機能によって、既に危険なサイトとしてブロックされている状態です。

解析:DNS_PROBE_FINISHED_NXDOMAIN (サーバー未稼働またはブロック済)

 

■ まとめ・推奨される対応


今回の事例は、過去のVポイント詐欺事例と比較しても、公式サイトのデザインを非常に高度に模倣しています。しかし、送信元IPやドメイン取得日の解析結果から、明らかに公式とは無関係の第三者による攻撃であることが立証されました。

対策: 送信者アドレスを確認し、公式以外のドメインであれば即刻削除してください。万が一入力してしまった場合は、直ちにカードの停止手続きが必要です。

≫ 三井住友カード公式:不審なメールに関する注意喚起