【緊急注意喚起】U-NEXT「アカウント停止」詐欺メールの危険性を徹底解析

【犯行予告】U-NEXTを騙る巧妙なフィッシング詐欺の全手口を公開

 

Heartland-Lab セキュリティレポート
2026年5月10日 発行

 

📊 最近のスパム動向


動画配信サービスを装ったフィッシング詐欺が急増しています。特にU-NEXT、Netflix、Amazonプライムビデオなど人気サービスの「システムリニューアル」「アカウント確認」を装う手口が目立ちます。期限を設定して焦らせる心理的手法と、本物そっくりのログインページで認証情報を盗み取る二段構えの攻撃が特徴です。

 


今回紹介するメールは、開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります。さらにこのメールは精巧に作られたログインフォームを含んでおり、誤って認証情報を入力すると即座にアカウント乗っ取りの危険があります。

 

⚠️ 緊急性評価

★★★★☆ かなり危険


【危険度が高い理由】
• 実在する人気動画配信サービスU-NEXTを騙っている
• 本物のログインフォームを完全再現している
• 「2026年5月30日18時46分まで」という具体的期限で焦りを誘発
• 「アカウント停止」「サービス制限」という脅迫的表現で行動を促す
• URLドメインが本物と酷似(u-evideo.jp)で見分けがつきにくい
• SPF認証がpassとなっており、一見正規メールに見える
• 実際に認証情報を入力すると即座にアカウント乗っ取り被害に遭う

 

📧 件名情報

[spam] 【U-NEXT】アカウント状態確認のお願い


※ [spam]タグについて
このタグは受信サーバーが自動的に付与したスパム判定マーカーです。メールサーバーのフィルタリング機能が「このメールは迷惑メールの可能性が高い」と判断した証拠です。件名に[spam]が付いていたら、たとえ差出人が知人や企業名でも、まず疑ってかかるべきです。

 

👤 送信者情報

送信者名 unext_members
メールアドレス suntoryhall-info_pr@unext.co.jp
ドメイン unext.co.jp(偽装)
送信元IP 89.33.192.102
送信サーバー mail.myamapia.info

 


【送信者情報の分析】
このメールの送信者情報には巧妙な偽装が施されています。表示上は「unext.co.jp」ドメインから送信されたように見えますが、実際の送信元サーバーは「mail.myamapia.info」という全く無関係のサーバーです。

 

特に注目すべきは「suntoryhall-info_pr@」というアドレスです。サントリーホールという実在の文化施設名を含んでおり、これは過去に何らかの方法で取得した正規ドメインを悪用しているか、あるいはメールアドレスの偽装技術を使っていると推測されます。送信元IP「89.33.192.102」はヨーロッパ圏のIPアドレス帯域であり、日本企業U-NEXTから送信される正規メールとしては不自然です。さらに「Received-SPF: pass」となっているのは、攻撃者が正規のSPFレコードを持つドメインを何らかの方法で利用しているか、SPF認証自体を偽装した可能性があります。

送信者名「unext_members」は一見正規のシステム名に見えますが、本物のU-NEXTは通常「U-NEXT」という表記を使用します。このような微妙な違いが、詐欺メールを見分ける重要なポイントになります。

 

📅 受信日時

2026年5月9日 19:47:09 (JST)


金曜日の夜という、多くの人がリラックスしている時間帯に送信されています。週末前で警戒心が緩みがちなタイミングを狙った計画的な送信と考えられます。

 


📢 この詐欺情報をLINEで共有しよう!
家族や友人がこの詐欺に引っかからないよう、今すぐシェアしてください。特にU-NEXTを利用している方への注意喚起が重要です。

 

📄 メール本文

【メール本文のスクリーンショット挿入エリア】

※上記は詐欺メールの実物です。画像が表示されていない場合でも、下記のテキスト版で内容を確認できます。

 

【メール本文テキスト版(検索・コピペ用)】


ログインID
パスワード
次回から自動的にログイン
ログイン
ログインID / パスワードを忘れた方
会員登録がまだの方は…
31日間無料
まずは無料トライアル

会員システムリニューアルのお知らせ

いつもユーネクストをご利用いただき、誠にありがとうございます。

このたび、会員システムのリニューアルに伴い、まだ更新がお済みでないアカウントに関して、更新手続きをお願い申し上げます。

引き続きサービスをご利用いただくには、下記期限までに更新手続きを完了してください。

2026年5月30日(土) 18時46分まで

ログインして更新手続きを行う

ログイン後は、マイページにて現在の登録情報をご確認ください。

更新を希望されない場合、特別な手続きは不要です。一定期間ログインがない場合は、弊社にてアカウントを停止させていただきます。

ユーネクストアプリをご利用中の方は、アカウント停止後、アプリとの連携が解除される場合がありますのでご注意ください。

会員情報が未更新の場合、一部サービス(例:購入済みコンテンツ/課金など)へのアクセスに制限がかかることがあります。お早めの更新をおすすめします。

「ユーネクスト ヘルプページ」はこちらからご確認いただけます。

▶ 確認する

※このメールアドレスは配信専用となっております。
メールに返信しても対応できませんのでご了承ください。

© U-NEXT Co., Ltd. All Rights Reserved.

 

🎯 メールの目的・手口・デザイン分析


【このメールの真の目的】
 

このフィッシングメールの最終目的は、U-NEXTユーザーのログインID(メールアドレス)とパスワードを盗み取ることです。取得した認証情報は以下の犯罪に悪用されます:
• U-NEXTアカウントの乗っ取り(有料コンテンツの不正購入)
• 登録されているクレジットカード情報の窃取
• 同じメールアドレス・パスワードを使う他サービスへの不正ログイン
• 個人情報の収集と名簿業者への転売
• ダークウェブでのアカウント情報販売

【詐欺の心理的手口】

このメールは極めて巧妙な心理操作技術を駆使しています:

1. 権威性の偽装
「会員システムリニューアル」という公式らしい理由を提示し、企業からの正式な連絡であるかのように装っています。

2. 期限のプレッシャー
「2026年5月30日(土) 18時46分まで」という具体的な期限設定により、受信者に「急いで対応しなければ」という焦りを生み出します。さらに「18時46分」という中途半端な時刻設定により、システムが自動生成した本物の通知であるかのような印象を与えます。

3. 損失回避の心理
「アカウント停止」「サービス制限」「購入済みコンテンツへのアクセス制限」という損失を強調することで、「今すぐログインして対応しなければ」という行動を促します。

4. 選択肢の提示による安心感
「更新を希望されない場合、特別な手続きは不要」という一文により、押し付けがましくない丁寧な企業対応を装い、メール全体の信頼性を高めています。

【デザインの精巧さ】

このフィッシングメールは、本物のU-NEXTメールを研究し尽くして作られています:

• メール冒頭にログインフォームを配置する本物のデザインを完全再現
• 「31日間無料トライアル」という実際のサービス内容を含めている
• フッターに「© U-NEXT Co., Ltd. All Rights Reserved.」と著作権表示
• 「配信専用メールアドレス」という正規企業の定型文を使用
• 文章が丁寧で誤字脱字がなく、翻訳調の不自然さもない

【Heartland-Lab 評価】

このメールは、私がこれまで分析してきた詐欺メールの中でもトップクラスの精巧さです。一般的なユーザーが見分けることは極めて困難です。唯一の判別ポイントは、送信元ドメインと誘導先URLの微妙な違いだけです。本物は「unext.jp」ですが、このメールは「unext.co.jp」(差出人)と「u-evideo.jp」(誘導先)という類似ドメインを使用しています。

 

🛡️ 注意点と対処法


【絶対にやってはいけないこと】
❌ メール内のログインフォームに認証情報を入力する
❌ メール内のリンクやボタンをクリックする
❌ 「確認する」ボタンを押す

 

【正しい対処法】1. メールを無視して削除
このメールに返信したり、リンクをクリックしたりせず、即座に削除してください。

2. 公式サイトから直接ログイン
もし本当にアカウント確認が必要か気になる場合は、ブラウザで「U-NEXT」と検索し、検索結果から公式サイト(https://www.unext.jp/)にアクセスしてログインしてください。メール内のリンクは絶対に使わないでください。

3. U-NEXT公式に問い合わせ
不安な場合は、U-NEXT公式サポートに「こういうメールが届いたが本物か」と問い合わせてください。
U-NEXT公式ヘルプセンター:https://help.unext.jp/

4. もし入力してしまった場合の緊急対応

• 今すぐパスワードを変更する(公式サイトから)
• クレジットカード会社に連絡して不正利用をチェック
• 同じパスワードを使っている他のサービスも全て変更
• 二段階認証を有効にする
• 不正ログインの履歴がないか確認
• 最悪の場合、アカウント削除も検討

【見分けるポイント】

▶ URL確認
本物のU-NEXTは「unext.jp」ドメイン。「unext.co.jp」「u-evideo.jp」などは偽物。

▶ 送信元メールアドレス
本物は「info@unext.jp」など公式ドメイン。「suntoryhall-info_pr@」のような不自然なアドレスは偽物。

▶ メール内にログインフォーム
正規の企業は、セキュリティ上の理由からメール内に直接ログインフォームを配置しません。必ず公式サイトへのリンクだけを提供します。

▶ 期限の焦らせ方
「18時46分まで」のような中途半端な時刻設定は、焦りを誘発する詐欺の常套手段です。

▶ [spam]タグ
件名に[spam]が付いている時点で、受信サーバーが迷惑メールと判定しています。

 


📢 身近な人が騙されてからでは手遅れです。
この記事のURLをコピーして、家族のLINEグループで「これ気をつけて!」と共有してあげてください。特にU-NEXTを利用している家族がいる場合は、今すぐシェアが必要です。

そのまま使えるLINEボタン:

 

🌐 サイト回線関連情報

送信元IP 89.33.192.102
送信サーバー mail.myamapia.info
Received-SPF pass(偽装の可能性あり)
IPアドレス帯域 ヨーロッパ圏(AS番号詳細は下記参照)

 


【送信元IPの詳細分析】
 

送信元IPアドレス「89.33.192.102」は、ヨーロッパ圏のホスティングサーバーから送信されています。日本国内企業であるU-NEXTが、ヨーロッパのサーバーから公式メールを送信することは通常ありません。▶ IPアドレス調査ツール
このIPアドレスの詳細情報は以下のツールで確認できます:
https://www.ip-sc.net/ip/89.33.192.102

▶ 位置情報(推定)
Google Mapsで位置を確認
緯度経度:51.5074, -0.1278(ヨーロッパ圏)

【IPvs偽装判定】
このIPアドレスは、正規のU-NEXTメールサーバー(日本国内のデータセンター)とは完全に異なる地理的位置から送信されています。送信元サーバー名「mail.myamapia.info」も、U-NEXTとは無関係のドメインです。

【Received-SPF: pass の謎】
このメールは「Received-SPF: pass」となっていますが、これは以下の可能性が考えられます:


1. 攻撃者が正規のSPFレコードを持つドメインを乗っ取っている
2. SPF認証を迂回する技術を使用している
3. メールヘッダー自体が改ざんされている
4. 実在する企業のメールサーバーが不正侵入されている

SPF認証がpassだからといって、安全なメールとは限りません。

【誘導先URLの確認方法】
このメールの本当の危険性は、誘導先URLにあります。次のセクションで詳しく解説します。

【誘導先URLの確認方法】
このメールに記載されている「ログインして更新手続きを行う」などのボタンには、一見正規サイトに見えるリンクが設定されています。しかし、実際に仕込まれているリンク先(href属性)は、U-NEXTの公式ドメイン(unext.jp)ではなく、全く関係のない外部の不審なドメインです。

メール内のリンクをクリックする前に、パソコンであれば「ボタンにマウスカーソルを合わせる(ホバーする)」、スマートフォンであれば「リンクを長押しする」ことで、画面端に実際の移動先URL(リンク先)が表示されます。表示されたURLが公式のものであるか、必ず確認する癖をつけましょう。

 

🔍 誘導先ドメインのWHOIS・詳細情報

不審な誘導先URL h**ps://u-evideo.jp/login (※アクセス禁止)
偽ログイン画面URL h**p://u-next-update.net.cc/ (※アクセス禁止)
ドメイン登録日 2026年5月7日(メール送信のわずか2日前)
レジストラ GNAME.COM INC. (アジア系格安レジストラ)
登録者国籍 CN (中国)

 


【ドメインおよびWHOIS情報の詳細分析】

誘導先のドメイン「u-evideo.jp」および「u-next-update.net.cc」についてWHOIS情報を調査したところ、極めて怪しい実態が判明しました。

🚨 作成直後の使い捨てドメイン
ドメインの登録日は「2026年5月7日」となっており、この詐欺メールが送信されるわずか2日前に取得されたばかりです。公式なリニューアル特設サイトが、実施の数日前に急ごしらえで作られることは絶対にありません。これは、セキュリティソフトのブラックリストに検知される前に使い捨てる前提で取得されたドメインの特徴です。

🚨 偽装されたドメイン構造
「u-next-update.net.cc」というドメインは、末尾の「.cc」が実際のドメイン(トップレベルドメイン)であり、その手前にある「u-next-update.net」はただのサブドメインです。ユーザーに「u-next」や「.net」という文字列を見せることで安心させようとする、非常に悪質な偽装工作です。

🚨 登録者の不透明さ
WHOISに登録されている情報は、プライバシー保護サービスによって隠蔽されているか、あるいは架空の個人名義(中国・CNなど海外レジストラ経由)で登録されています。日本国内で正規の動画配信サービスを提供する「株式会社U-NEXT」が、海外の格安レジストラを使ってこのような不審なドメインを登録することは100%あり得ません。

 

💡 編集部からの総括メッセージ


フィッシング詐欺の技術は日々進化しており、今回のU-NEXTを騙るメールのように、デザインや文章だけではプロでも一瞬戸惑うレベルのものが増えています。

被害を防ぐための最大の武器は、「焦らされたときほど、一旦立ち止まる」という冷静さです。
「アカウント停止」「緊急確認」といった不穏なワードがメールに書かれていた場合は、メール内のボタンは「すべて偽の罠」だと疑い、必ず「ブックマークからアクセスする」「公式アプリを起動して確認する」ことを徹底してください。

大切なアカウントと個人情報を守るため、日頃からのセキュリティ意識を高く持っていきましょう。

 


 


© 2026 Heartland-Lab. All Rights Reserved.
当レポートの無断転載を禁じます。ただし、注意喚起を目的としたSNS・メッセージアプリでの共有・引用は歓迎いたします。

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る