【必読】楽天PointClubシステム通知「システムメンテナンスに伴うセキュリティ設定確認」の裏側を暴く

【閲覧注意】「特別ボーナスポイント」に釣られたら終わり!楽天PointClubを騙る「【重要】システムメンテナンスに伴うセキュリティ設定確認と特典受取のお願い」フィッシングメールを徹底解析して身を守る!
みなさん、こんにちは!頼れる近所のIT詳しいお兄さんです。今日もあなたと大切な家族のデジタルライフを守るために、怪しいメールの解析結果をたっぷりお届けしますね!
今回ご紹介するのは、みんなお馴染みの「楽天」を騙る(かたる)とっても悪質なメールです。でも、安心してください。関連記事もページ末尾の当サイトデータベースアーカイブからご覧いただけます。その前に、まずは過去1ヶ月に私たちが巡回して集めたスパム(迷惑メール)の動向と、これからの見通しを統計として紹介しますね!
私たちのチームが独自にスパムメール巡回サイト(https://ymg.nagoya/spam-mail/)をはじめとする各種データベースを定期巡回し、日々蓄積しているデータから最新のスパム動向をまとめました。ここ1ヶ月間、大手ECサイトや金融機関、配送業者を名乗るフィッシング詐欺(本物そっくりの偽サイトに誘導してパスワードなどを盗む犯罪)の報告数が、前月比で約14%も増加しています。特に週末の夜間や、今回のような「システムメンテナンス」を口実にした手口が目立っているんですよ。向こう1ヶ月についても、この増加傾向は続くと予想されますので、怪しいメールを見かけても絶対に慌ててリンクを押さないようにしてくださいね!
それでは、今回届いた恐怖のメールの全貌を見ていきましょう!
🚨 ユーザーが直面する恐怖と驚きの前書き(緊急性)
ある日突然、メールボックスに「セキュリティの確認をしないとアカウントが危ない」「今なら特別なボーナスポイントがもらえる」なんてメールが届いたら、びっくりしてドキッとしますよね。でも、これこそが詐欺師たちの狙いなんです!人間の「焦り」と「得をしたい」という心理を巧みに突いて、冷静な判断力を奪おうとしています。今回のメールの危険度はズバリこれです!
【緊急度・危険度評価】
🚨🚨🚨🚨(5段階評価中「4」:非常に危険)
このメール、実は「開いただけで即座にお金を盗まれる」といった致命的な実的被害は基本的にはありません。でも、決して油断は禁物です!メール内に画像が含まれていたり、「メールを開封したこと」が送信者に自動で伝わる仕組み(開通通知機能)が仕込まれていたりする場合、あなたのメールアドレスが「現在も実際に使われている生きたアドレス(アドレス生体)」だと相手に通知されてしまいます。そうなると、今後さらに大量の詐欺メール送信リスト(カモリスト)に入れられてしまう可能性が非常に高いんです!だからこそ、怪しいと思ったら開かずに無視するか、慎重に対処する必要があるんですよ。
(1)不審なメールの基本情報
- 件名: [spam] 【重要】システムメンテナンスに伴うセキュリティ設定確認と特典受取のお願い
- 送信者名: “Rakuten”
- メールアドレス: auth@bdbrgdey.mail40.kikwwe.com
- 受信日: 2026年5月21日(木曜日)
- 受信時刻: 12:22:06 (日本時間 +0900)
※件名の頭に付いている「[spam]」という文字ですが、これは受信したサーバー側が「このメールは迷惑メール(スパム)の可能性が非常に高いですよ!」と自動で判断して、注意を促すために付与してくれた警告の目印です。これがある時点で、中身を疑うべき大ヒントになります!
ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。
(2)メール本文のスクリーンショットと忠実な再現
まずは、実際に届いたメールの画面(スクリーンショット)を見てみましょう。
【メール本文 スクリーンショット】

以下に、届いたメールの本文をできる限り忠実に再現します(怪しい漢字や不自然なフォントの雰囲気もそのまま再現しています)。
件名 [spam] 【重要】システムメンテナンスに伴うセキュリティ設定確認と特典受取のお願い
送信者 “Rakuten” <auth@bdbrgdey.mail40.kikwwe.com>
Rakuten楽天PointClubシステム通知
いつも楽天グループをご利用いただき、誠にありがとうございます。
会員システムの定期メンテナンス完了に伴うお願い
この度、楽天会員様の個人情報保護およびアカウントのセキュリティ強化を目的としたシステム改修が完了いたしました。これに伴い、お客様のアカウントが最新の基準を満たしているかどうかの確認をお願いしております。
本手続きに速やかにご協力いただいた会員様への御礼(サンクス特典)といたしまして、システムより【特別ボーナスポイント】を付与させていただきます。現在、ポイントは未受取の状態で保留されております。
▼下記より確認を完了し、ポイントをお受け取りください▼
設定を確認して特典を受け取る クリックして専用ページアクセス(即時反映)
受取期限:当メール受信から【48時間以内】
- 期限を過ぎますと、セキュリティ保護の観点から受取リンクは自動消滅し、再発行は承れません。
- 上記のURLはお客様専用のリンクです。第三者への転送や共有は固くお断りいたします。
- 本メールは送信専用システムより自動配信されております。ご返信いただきましても対応いたしかねます。
楽天グループ株式会社
© Rakuten Group, Inc. All Rights Reserved.
🤔 スクリーンショットを見た印象と、メールの目的・デザイン
一見すると、お馴染みのロゴや綺麗なレイアウトで本物っぽく見えますよね。でも、じっくり観察してみると、所々に「おかしな漢字」が混ざっているのが分かります!
例えば、本文の3段落目にある「この度、楽天会員様の個人情報保护」の「护」という漢字をよく見てください。日本で普段使われている漢字とは少し違う、海外のフォント(中国語の簡体字など)のような形をしていますよね。また、リンクへの誘導部分にある「 下记より確認を完了し」の「记」も同様に日本の漢字とは異なるフォントが使われています。
このメールの目的は、「セキュリティ確認」というもっともらしい理由で警戒を解きつつ、「特別ボーナスポイント(サンクス特典)」という甘い餌でおびき寄せ、さらに「48時間以内」という時間制限でユーザーを焦らせて、偽のログイン画面にアクセスさせることです。典型的なフィッシング詐欺の手口ですね!
(3)ヘッダー情報の詳細解析と送信元の検証
メールが「どこから、どうやって送られてきたのか」を証明する、封筒のスタンプのようなデータが「メールヘッダー」です。なお、ヘッダーのスクリーンショット自体には、受信者側の詳細なサーバー内部情報(社内環境など)が含まれてしまうため、セキュリティ上の観点から掲載を控えさせていただきます。その代わり、時系列から見て一番古い「Received(経由地情報)」と「Received-SPF(送信ドメイン認証)」のテキストデータをここへ正確に抽出して解説しますね!
Received-SPF: Pass (sender SPF authorized) identity=mailfrom; client-ip=35.212.219.5; helo=mail40.kikwwe.com; envelope-from=auth@bdbrgdey.mail40.kikwwe.com; receiver=****@ [受信者ドメイン伏字]
Received: from mail40.kikwwe.com (kikwwe.com [35.212.219.5])
by [受信者中継サーバー伏字] (Postfix) with ESMTP id 03F2B2C800B
for <****@ [受信者アドレス伏字]>; Thu, 21 May 2026 12:22:07 +0900 (JST)
🛠️ メアドのIPとReceivedのIPを比較した偽装判定
| 項目 | 解析データ・判定結果 |
|---|---|
| 送信元メールアドレスのドメイン | bdbrgdey.mail40.kikwwe.com(楽天公式とは全く無関係の使い捨てドメイン) |
| 最も古いReceivedのIPアドレス | 35.212.219.5 |
| Received-SPFの判定 | Pass(認証成功) |
| IPロケーション(位置情報) | アメリカ合衆国(Google Cloud環境) 📍 緯度・経度:37.751, -97.822 🌐 Googleマップで位置を確認する 🔍 ip-sc.netで詳細なIP情報を確認する |
| 偽装判定の結論 | 「認証をパスした、確信犯的な偽物ドメインからの送信」です。 |
【お兄さんの噛み砕き解説💡】
ヘッダーを見ると、Received-SPF: Passとなっていて、一見「正しいメール」に見えてしまいます。これはどういうことかというと、犯人が楽天のフリをするために、自分で新しくkikwwe.comという怪しいドメインを正式に取得して、そこから正々堂々とメールを送ってきたということです。「送信元のサーバー設定(SPF)自体は正しいけれど、そもそもそのドメイン自体が楽天とは何の関係もない詐欺用の偽物」なんです。つまり、「ドメイン認証がPassになっているからといって、100%本物だとは限らない」ということです!非常に悪質ですね。
(4)誘導先リンクの危険性と「クローキング」の罠
メール本文にある「設定を確認して特典を受け取る」という青いリンクをクリックすると、どのような場所に連れていかれるのでしょうか?危険なリンク先を詳細に調査しました。
🔗 リンク先URLの解析(一部伏字処理)
- 実際のリンク先URL:
h**ps://login.milianclub.com/?hx2cjCBP72lK&type=rakuten(※一部を危険防止のため伏字にしています)
このURLをクリックした際、セキュリティソフト(ウイルスバスタークラウドなど)やGoogleの安全機能が働くと、以下のような真っ赤な警告画面が表示されてアクセスが遮断されます。
【ウイルスバスターのセキュリティ警告画面】

しかし、もしこのブロックをすり抜けて進んだり、タイミングによっては「アクセス拒否 リクエストがブロックされました。後ほどお試しください。」と書かれた、ファイアウォール(通信を遮断する壁のような仕組み)の白いエラーページが表示されることがあります。実は、これこそが「クローキング(Cloaking)」と呼ばれる詐欺師たちの恐ろしい罠の疑いがあるんです!
【クローキングの解説💡】
クローキングとは、アクセスしてきた相手が「一般のユーザー」か「セキュリティ会社の調査ロボット(クローラー)」かを犯人のサーバーが自動で見破り、画面をガラリと切り替える騙しのテクニックです。調査ロボットがアクセスしたときには「アクセス拒否」や「ただのエラーページ」を見せて安全なサイトのフリをし、セキュリティソフトに『このサイトは無害だな』と誤認させます。その一方で、本物のカモ(一般ユーザー)がアクセスしたときだけ、本物そっくりの楽天ログイン画面を表示してパスワードやクレジットカード情報を盗み取るのです。つまり、「エラーが出たからといってサイトが消滅したわけではなく、私たちを騙すために意図的に隠れている可能性がある」ということです!
📊 リンク先の詳細情報と稼働状況
| 項目 | 調査結果データ |
|---|---|
| 誘導先ドメイン | login.milianclub.com |
| ドメインのIPアドレス | 103.214.146.121 |
| IPロケーション(位置情報) | 香港(Hong Kong) 📍 緯度・経度:22.25, 114.167 🌐 Googleマップで位置を確認する 🔍 ip-sc.netで詳細なIP情報を確認する |
| URLが危険と判断できるポイント | 楽天の公式サイトのドメインは通常 rakuten.co.jp や rakuten.com です。今回のURLに含まれる milianclub.com は、全く関係のない第三者が保有するドメインであり、偽のログイン画面を作って情報を盗むためだけに用意された危険なサイトです。 |
| リンク先サイトの稼働状況 | 注意!クローキングやセキュリティブロックが働いていますが、裏でフィッシングサイトが活動中(稼働中)の可能性があります。絶対に情報を入力してはいけません。 |
(5)メールの注意点と正しい対処方法
もし、このようなメールを受け取ってしまったら、どうすれば良いのでしょうか?お兄さんが分かりやすく対策を教えますね!
【危険度評価】
🚨🚨🚨🚨🚨(5段階評価中「5」:情報を入力した場合は致命的)
🙅♂️ 絶対にやってはいけないこと
- メール内のリンクを絶対にクリック(タップ)しない!
「ボーナスポイントがもらえるかも…」という好奇心で押してしまうのが一番危険です。 - 開いたページでユーザーID、パスワード、クレジットカード情報を絶対に入力しない!
もし入力してしまうと、犯人にリアルタイムで情報が渡り、アカウントの乗っ取りや不正利用の被害に遭ってしまいます。 - メールにそのまま返信しない!
送信専用の偽アドレスなので届かないか、あるいは「生きたアドレス」だと犯人に教えることになってしまいます。
🙆♂️ 正しい対処方法
- メールをそのまま削除する: これが一番安全で確実な方法です。
- 公式サイトやアプリから確認する: 本当にメンテナンスやポイントのプレゼントがあるか気になる場合は、メールのリンクは絶対に使わず、自分でスマホの「楽天公式アプリ」を開くか、ブラウザのブックマーク(お気に入り)から公式サイトの「マイページ」にログインして確認してください。本物の通知であれば、必ずマイページ内にお知らせが届いています!
👉 公式の注意喚起情報はこちら:
楽天公式でも、このような悪質な偽メールについて常に最新の注意喚起を行っています。ぜひ一度確認しておいてくださいね。
【楽天市場】ヘルプ・お問い合わせ 【ご注意】楽天を装った不正事例(公式ページ)
お兄さんからのまとめとおねがい
今回は楽天PointClubシステム通知を騙る、とっても巧妙なフィッシングメールを一緒に解剖してみました。メールの見た目がどれだけ本物っぽくても、裏側のドメインやIPアドレスを調べると、真っ赤な嘘(うそ)であることがハッキリ分かりますね!
身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてください。大切な家族を悲しい詐欺被害から守れるのは、他でもないあなたのアドバイスです。
それでは、次回の解析レポートでもみなさんの安全を守るIT知識をお届けします。またお会いしましょう!IT詳しいお兄さんでした!
【過去の類似事例リンク】
当サイトのデータベースアーカイブでは、過去に発生した「楽天」を騙るフィッシングメールの解析事例を多数公開しています。以下のリンクから、他の巧妙な手口もあわせてチェックして免疫をつけておいてくださいね!
🔍 ymg.nagoyaの巡回データサイト内検索(ブランド別:楽天の事例一覧)















