【解析】JRE POINT 20,000ポイント進呈スパムメールの正体と偽サイト識別

【調査報告】最新の詐欺メール解析レポート
対象事案:JRE POINTを騙るフィッシング詐欺(20,000ポイント進呈)

 

最近のスパム動向


今回ご紹介するのは「JRE POINT」を騙るメールですが、その前に最近のスパムの動向を解説します。2026年3月現在、新年度に向けたポイント還元やキャッシュバックキャンペーンを装ったフィッシングが急増しています。特に本件のように「20,000円相当」といった具体的な高額報酬を提示し、「48時間」という短い期限で焦りを誘う手法は、現代のフィッシング詐欺における王道かつ最も警戒すべきパターンです。

 

メール基本情報解析

件名 [spam] 【重要】JRE POINT 20,000ポイント進呈のご案内(有効期限あり)
件名の見出し 件名の「[spam]」表記は、メールサーバーがSPF/DKIM/DMARC等のドメイン認証に失敗、あるいは既知の攻撃元IPからの送信を検知した際に付与される警告符です。この時点で偽物であると断定できます。
送信者表示 “JRE POINT事務局” <service@jreast.co.jp>
受信日時 2026-03-19 12:19

 

送信者に関する詳細情報


送信者名は正規の事務局を装っていますが、実際の送信元は `jreast.co.jp` ではありません。後述する通信経路解析(Receivedヘッダー)の結果、Google Cloud PlatformのCompute Engineを利用した外部サーバーからの送信であることが判明しました。これは、企業の正規ドメインを「表示名」だけで偽装する極めて悪質な手法です。

 

メール本文の忠実再現(解析用)

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。


JRE POINT 鉄道 キャンペーン 特典受取 案内 残高照会 サービス
JRE POINT
JRE POINTからのお知らせ
※本メールは、キャンペーン参加条件を満たされたお客様に個別にお送りしております。《JRE POINT 会員 各位》

平素よりJRE POINTサービスをご利用いただき、誠にありがとうございます。

このたび、お客様のサービスご利用状況に基づき、弊社が実施しております所定のキャンペーンにおいて、JRE POINT 20,000ポイント(相当額:20,000円)を進呈させていただく対象として確定いたしました。

受け取りには、お客様専用のURLからの申請手続きが必要です。
下記のURLはお一人様につき一度限り有効であり、発行から48時間以内に限ってアクセス可能となっております。

■進呈内容
JRE POINT 20,000ポイント

▼ポイント受取専用リンク
https://www.jrepoint.jp/l●g●n/(※攻撃URLにつき一部伏字)
※リンクの有効期限:発行後48時間以内

【ご注意事項】
・JRE POINT WEBサイトをご利用いただくには、あらかじめ利用登録(無料)が必要です。
・本件は当選者ご本人様のみが対象となります。代理による申請は無効です。
・ポイントは、申請手続き完了後、順次付与されます。
・有効期限を過ぎた場合、ポイントの受け取りはできません。

今後ともJRE POINTサービスをご愛顧賜りますようお願い申し上げます。

東日本旅客鉄道株式会社(JRE POINT 事務局)
東京都渋谷区代々木二丁目2番2号

Copyright (C) East Japan Railway Company All Rights Reserved.

 

犯人の目的と専門的解説


【犯人の目的】
最大の目的は、JRE POINTの**ログイン認証情報(ID・パスワード)およびクレジットカード情報**の窃取です。20,000ポイントという「利益」を提示することで、ユーザー自ら重要情報を入力させる「フィッシング」の手口です。盗まれた情報は即座に不正決済に利用されます。

【署名と電話番号の不自然さ】
このメールには正規の署名に記載されるべき「問い合わせ電話番号」が一切ありません。本物のJRE POINT事務局であれば、トラブル防止のためにサポート番号を記載します。また、住所「東京都渋谷区代々木二丁目2番2号」はJR東日本の本社ビルですが、事務局の実体がないため、単なる信用付けのために引用されたものです。

 

Received(送信元)インフラ解析

送信ドメイン relicstructures.com
送信元IPアドレス 34.129.254.122
ホスト名 34.129.254.122.bc.googleusercontent.com
ホスティング社 Google Cloud Platform (GCP)
設置国 アメリカ合衆国 (United States)


※これは送信に利用した技術情報であり、IPアドレスは解析に基づいた信頼できる送信元特定情報です。`bc.googleusercontent.com`が含まれていることから、攻撃者がGoogle Cloudのインフラを悪用してメールを配信していることが分かります。

本レポートの根拠データ(送信元解析):
https://ip-sc.net/ja/r/34.129.254.122

 

偽装リンクおよび詐欺サイトの解析

実際の遷移先URL https://www.ez127.c●m/l●g●n(※一部伏字)
サイトドメイン www.ez127.com
IPアドレス 104.21.31.200
ホスト名 www.ez127.com
ホスティング社 Cloudflare, Inc.
設置国 アメリカ合衆国 (United States)
ドメイン登録日 2026-03-10(極めて最近)


※ドメイン登録日がわずか数日前であることから、このサイトがこの詐欺キャンペーンのために急遽作成された使い捨てのフィッシングサイトであることを証明しています。

本レポートの根拠データ(サイト回線情報):
https://ip-sc.net/ja/r/104.21.31.200

 

詐欺サイト(フィッシングページ)の画像


偽物を見抜くポイント:
画像を見ると、ロゴやフォント、ボタン配置が本物そっくりに作られています。しかし、ブラウザの「アドレスバー」を確認すると、正規の `jrepoint.jp` ではなく `ez127.com` になっています。これが唯一にして最大の「偽物」の証拠です。

 

注意点と対処方法まとめ


今回の事例は、高額ポイントを餌にユーザーを焦らせる巧妙なフィッシング詐欺です。過去の事例と比較しても、リンク先ドメインが正規のものと全く異なる不自然な文字列(ez127等)であることが特徴です。

対処法:
・不審なメールは開封せずに削除する。
・URLをクリックしてしまった場合も、絶対に個人情報を入力しない。
・必ずブックマーク済みの公式サイトからログインする習慣をつける。

 

【JRE POINT 公式注意喚起ページ】
「JRE POINT」を名乗る不審なメール・サイトにご注意ください(公式サイト)