【公開】あなたの資産が奪われる!「ガバナンス基準に基づく最終検証」という罠 2026年4月16日
【実録】[spam] 【公式】ガバナンス基準に基づく「パスキー認証」への移行および設定状態の最終検証 公開・閲覧注意 資産を狙う「偽装メール」の罠を徹底解剖
1. 証券会社を装った緊急連絡。 2. 公式と無関係なドメイン「zh-zone-pgsports.com」から送信。 3. リンク先は情報を盗むための詐欺サイト。即座に削除してください。
最近のスパム動向 今回ご紹介するのは「GMOクリック証券」を騙るメールですが、その前に最近のスパムの動向を。2026年に入り、金融業界が推奨する「パスキー(生体認証)」の波を逆手に取り、「設定しないと入出金を制限する」と脅す手法が一般化しています。新生活や年度更新の時期を狙い、心理的な隙を突く卑劣な犯行が続いています。 件名 [spam] 【公式】ガバナンス基準に基づく「パスキー認証」への移行および設定状態の最終検証 見出しの[spam]判定 件名に[spam]と付いているのは、受信サーバーが既にこのメールを「毒物」として検知している証拠です。公式が自らスパムと名乗ることはあり得ません。 送信者 “GMO CLICK Securities” <admin@click-sec.jp> 受信日時 2026-04-16 10:22
■ メール本文の忠実再現 【当社】2026年度セキュリティ環境の刷新および「パスキー」同期に関するご案内 ──────────────────────────────────── 平素は、当社サービスをご利用いただき、誠にありがとうございます。 当社では、昨今の高度化する不正アクセスへの対策として、2026年初夏より最新の認証規格「パスキー(Passkey)」を導入し、同年秋よりすべてのお客様を対象とした設定の必須化を予定しております。 これに伴い、2026年度のガバナンス基準に基づくシステム基盤の更新およびお客様の認証環境の「最終同期」を実施いたします。 本手続きは、秋期の強制適用に先立ち、お客様の取引環境を最新のセキュリティ要件に適合させるための重要なプロセスです。未完了の場合、必須化の時期を迎えた際にお取引や入出金が制限される対象となります。 恐れ入りますが、以下の専用ポータルより同期状態の確認および設定の完了を速やかにお願い申し上げます。 ■認証環境の同期およびパスキー設定(最短1分で完了) https://www.cn-now-●●●●●●.com/?login=uflKstUa1jTjXHov1ncd24tb ※お手続きには、現在ご利用中の端末の生体認証(指紋・顔認証等)を使用します。 ※本通知は、システム基盤の刷新に伴い、全会員様へ順次お送りしております。 今後とも、当社をご愛顧賜りますようお願い申し上げます。 ──────────────────────────────────── 金融商品取引業者 関東財務局長(金商)第77号 加入協会:日本証券業協会、一般社団法人 金融先物取引業協会、 一般社団法人 日本投資顧問業協会、一般社団法人 日本暗号資産取引業協会 RU8KOK
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
■ 専門家による「犯人の狙い」と技術的解説 【犯人の目的】 証券口座のログイン情報を盗み出し、顧客の資産を不正に送金・奪取すること が目的です。 【解説】 メール末尾にある「RU8KOK」という文字列は、送信ごとに変えることでAIフィルターの網を抜けるための小細工です。署名欄には「関東財務局長 第77号」など実在の登録番号を並べていますが、問い合わせ先の電話番号さえ記載しない(あるいは公式サイトと異なる)不自然さが目立ちます。偽物を見抜く最大のポイントは、公式URL(click-sec.jp)とは似ても似つかない「yihaogame.com」というドメイン名です。
Received (送信者の足跡) 送信ドメイン zh-zone-pgsports.com 送信元IPアドレス 34.166.70.89 ホスト名 89.70.166.34.bc.googleusercontent.com (Google Cloud) Google Cloudを利用しているのは 犯人が自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。 犯人は自分のパソコンから直接メールを送っているのではなく、クラウド上の仮想サーバーを使い捨ての「発信基地」として利用しています。 この**「匿名性の高いインフラの私物化」**こそが、現代の組織的なフィッシング詐欺の典型的な手口です。 回線元/拠点 サウジアラビア / Google LLC ドメイン登録日 2026-03-23 (取得から1ヶ月未満の使い捨て用) 解析データ https://ip-sc.net/ja/r/34.166.70.89
■ リンク先:詐欺サイトの正体 リンクURL https://www.cn-now-yiha●●●.com/ (※伏字を含む) サイトの状態 稼働中:アクセス拒否(WAFによるブロック) IPアドレス 104.21.57.170 ホスト名 Cloudflare CDN 拠点国 カナダ ドメイン登録日 2025-10-27 (半年以上寝かせたドメインを使用) 回線詳細情報 https://ip-sc.net/ja/r/104.21.57.170
■ 詐欺サイトへのアクセス結果(画像2枚目) アクセス拒否画面を確認
■ サイト回線関連情報(地理的拠点) 解析の結果、詐欺サイトのバックエンドは以下の拠点を経由していると推測されます。 【MAP CODE挿入エリア:アメリカ・サンフランシスコ周辺】
【結論】これはあなたの資産を奪う「犯行予告」です ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。推奨される対応: ・メール内のリンクは絶対に踏まない。 ・公式サイト(https://www.click-sec.com/ )からログインし、重要なお知らせを確認する。 ・不審なメールが届いたら、迷わず削除する。「自分だけは大丈夫」という思い込みが最も危険です。公式サイトでも「パスキー設定をメールで依頼することはない」と注意喚起 が掲載されています。
身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてください。
🛡️ Heartland 管理者が推奨する「究極の対策セット」
① 【最強の物理防壁】YubiKey 5 NFC 🔑
パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。
Amazonで詳細を見る ② 【定番の安心】ウイルスバスター クラウド 3年版 🛡️
巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。
Amazonで詳細を見る