【閲覧注意】楽天公式を騙る「完全招待制」の正体|22,880円を奪う最凶の罠を実録公開

【実録】楽天プライベート完全招待制という罠|QRコードで資産を奪う「Quishing」の正体を暴く

 

■ 最近のスパム動向レポート

今回ご紹介するのは「楽天」を騙る巧妙なメールですが、関連記事もページ末尾の当サイトデータベースアーカイブからご覧いただけます。
その前に、直近1ヶ月の動向を分析した結果を報告します。

現在、政府機関(国税庁、総務省)や大手プラットフォーム(Amazon、三井住友カード)を装ったフィッシング詐欺が激増しています。特に「電子ギフト」や「還付金」といった射幸心を煽るワードを用いつつ、本文にランダムな文字列を混入させてスパムフィルタを回避する手法が主流です。また、今回の事例のように、リンクの代わりにQRコードを使用する「Quishing」への移行が加速しており、モバイル端末からの被害が懸念されます。

 

【警告】開通通知付きメールの危険性

このメールを開封しただけでは即座に実害が発生することはありません。しかし、画像付きメールや開通通知設定が含まれている場合、開封と同時に「このメールアドレスは生きている(有効である)」という生体通知が犯人側に送信されます。これにより、今後より高度な詐欺メール送信リスト(カモリスト)に入れられる可能性が極めて高いです。

緊急性:
★★★★☆(4.0)

 

「ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。」

 

■ ヘッダー解析レポート (Email Metadata)
件名 [spam] 【楽天公式】完全招待制「楽天プライベート」インビテーション
送信者 “自動配信” <info@fiehyspv.jd6339.com>
解析結果 ドメイン「jd6339.com」は楽天の公式ドメイン(rakuten.co.jp等)と一切無関係。偽装確定。
ドメインIP 34.130.28.16

 

■ メール本文の忠実再現
※本レポートは犯行手口を分析するため、原文を可能な限り忠実に再現しています。

Private Invitation
楽天プライベート
選ばれし会員様へ、最上級の敬意を込めて。

この度、約1,200万人の楽天クラブ会員の頂点に位置する最高ランク、完全クローズド・メンバーシップ「楽天プライベート」への特約枠をご用意いたしました。
本状をお受け取りになられた方のみが享受できる、圧倒的な特別待遇をお約束いたします。

【最高ランク会員 絶対的特権】
● 即時全額還元:初期費用は、ご決済確認後ただちに「22,880ポイント」として全額お戻しいたします。
● 常時ポイント5倍:今後の楽天グループでのすべてのお買い物が、永続的にポイント5倍となります。
● 毎月の優待配布:VIP会員様のみにご用意した特別優待クーポンを、毎月欠かさずお届けいたします。
● 専属コンシェルジュ:あなた様のためだけのプライベートカスタマーデスクが、24時間体制で最優先サポートいたします。

【重要】PayPayパートナーシップ決済について
本状は、楽天と公式パートナーである「PayPay」との戦略的提携による特別企画です。
最高ランク会員様の手続きにおける高度なセキュリティと完全な秘匿性を確保するため、本認証の決済方法につきましては、提携パートナーである【PayPay】アプリの専用ゲートウェイのみを採用しております。
スマートフォンの「PayPay」アプリを開き、下記専用コードをスキャンしてご決済ください。

分析結果:本文内に直接QRコードが配置されています。楽天の決済をPayPayアプリで行わせるという矛盾した指示こそが、犯人の狙い(直接的な金銭搾取)です。署名欄に連絡先が一切ない点も極めて不自然です。

 

■ サイト回線関連情報 (Network Forensic)

本レポートの根拠データとして、送信経路を解析した結果を公開します。

Received ヘッダー情報:
Received: from jd6339.com (jd6339.com [34.130.28.16])
この情報はメールサーバーが自動記録する「偽装不可能な足跡」です。

発信元ロケーション:
IPアドレス 34.130.28.16 は、Google Cloud(米国・アイオワ州)のインフラを悪用しています。
犯人は自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。匿名性の高いインフラを私物化する、現代の組織的なフィッシング詐欺の典型的な手口と言えます。

【ロケーションマップ】 Google Mapsで表示(41.2619, -95.8608)

 

■ リンク先・QRコード解析レポート

リンク箇所:PayPay決済用QRコード
誘導URL:hxxps://qr.paypay.ne.jp/p2p01_FcRQ12Dlbs1RuRVq… (※リンク無効化済み)

【解析結果】
このQRコードは、PayPayの「送金・支払い用」の正規ページへ誘導するものです。犯人はフィッシングサイトを作成する手間を省き、本物のPayPay機能を悪用して22,880円を自分のアカウントへ直接送金させようとしています。一度送金してしまうと、取り戻すことは極めて困難です。

 

■ Heartlandの推奨アクション
  • このメール内のQRコードは絶対にスキャンしないでください。
  • 不審な招待メールは即座にゴミ箱へ捨て、公式アプリや公式サイトから情報を確認してください。
  • PayPayなどの送金機能を悪用する手法が増えています。身に覚えのない支払いは拒否してください。

公式URL:
楽天カードからのセキュリティに関する重要なお知らせ

 

「身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてください。」

監修:Heartland-Lab (Heartland)

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る