【検証】日専連カードのポイント有効期限に関するご案内はフィッシングメールか?
見出し
- 1 【検証】日専連カードのポイント有効期限に関するご案内はフィッシングメールか?
- 1.1 このメールの怪しいポイント
- 1.2 このフィッシングの手口
- 1.3 もし情報を入力してしまうと…
- 1.4 技術的な検証結果
- 1.5 メール認証結果(SPF/DKIM/DMARC)
- 1.6 送信元ドメインの検査
- 1.7 ドメイン登録日
- 1.8 インフラ情報(ホスティング・国)
- 1.9 送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
- 1.10 メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
- 1.11 フィッシングサイト稼働状況
- 1.12 PhishTank照合結果
- 1.13 RDAP証拠(whois相当:引用)
- 1.14 TLS証明書の整合性(引用)
- 1.15 実際の画面(スクリーンショット)
- 1.16 フィッシングメールの見分け方
- 1.17 対処方法
【検証】日専連カードのポイント有効期限に関するご案内はフィッシングメールか?
フィッシングメール(詐欺メール)が届きました。
このメールは、受信者を偽のウェブサイトに誘導し、個人情報やクレジットカード情報を盗み取ることを目的としています。
※この記事は、実際に届いたメール(.eml)をもとに、技術的観点から内容を検証し、証拠(ヘッダ/RDAP/TLS/リダイレクト結果)を整理したものです。
※危険回避のため、URL/ドメイン/メールアドレス/IPは hxxp(s)・[.]・[@] で難読化しています。
このメールの怪しいポイント
- メール認証に失敗:SPF/DKIM が pass ではありません。正規の送信元ではない可能性が高いです
- Cloudflareで実サーバーを隠蔽:フィッシングサイトはCloudflareを使用しており、実際のサーバーIPが特定できません
判定:重大な警告があります。フィッシング詐欺の可能性が非常に高いです。
このフィッシングの手口
- 偽装メールの送信:「日専連カード」を名乗り、もっともらしい件名でメールを送信します。
- 緊急性を演出:「すぐに対応しないとアカウントが停止される」など、焦らせる文言を使います。
- 偽サイトへ誘導:メール内のリンクをクリックさせ、本物そっくりの偽ログインページへ誘導します。
- 情報の窃取:ID・パスワード・クレジットカード情報などを入力させ、盗み取ります。
- 悪用:盗んだ情報で不正ログイン、不正購入、個人情報の転売などを行います。
今回のメールの特徴
- メール内のリンク先は「yuzhengby[.]com」など、正規のドメインではありません。
- メール認証(SPF/DKIM)に失敗しており、正規の送信元ではないことが技術的に証明されています。
もし情報を入力してしまうと…
このフィッシングサイトで情報を入力してしまった場合、以下のような被害が想定されます。
- アカウントが乗っ取られる
- 個人情報が流出する
- 金銭的な被害を受ける
- すぐにパスワードを変更してください(使い回している他サービスも含めて)
- クレジットカード情報を入力した場合は、カード会社に連絡して利用停止してください
- 不正利用がないか、明細を確認してください
技術的な検証結果
以下では、実際に届いたメールのヘッダ情報・認証結果・リンク先の調査結果など、技術的な証拠を詳しく解説します。
受信したメールの概要
- 件名:(件名不明)
- 受信日時(ヘッダ):Tue, 06 Jan 2026 16:09:33 +0800
- 表示上の差出人:日専連カード <llookpip[@]mail16[.]huanwei2008[.]com>
- Return-Path:<llookpip[@]mail16[.]huanwei2008[.]com>
メール本文(原文:難読化)
クリックで本文を表示
|
1 |
日専連カード|ポイント交換のご案内日専連カードポイント交換のご案内日専連カード会員様平素より日専連カードをご利用いただき、誠にありがとうございます。本ページは、お客様の現在の保有ポイントおよびポイント交換に関する重要なお知らせを目的としてご案内しております。 【重要】ポイント有効期限に関するご案内お客様が保有されているポイントには有効期限がございます。期限内にポイント交換手続きを行っていただきますようお願いいたします。 1ポイント=1円相当現在の保有ポイント8,856 ptポイント交換内容・各種商品との交換・ギフト券・電子ギフトへの交換・ご利用代金へのキャッシュバック ポイント有効期限2026年1月7日まで ※有効期限を過ぎたポイントは、いかなる理由においても失効となり、再付与はできません。 ポイント交換のお手続き方法1日専連カード公式サイトへアクセス 2会員ID・パスワードを入力してログイン 3画面の案内に従い、ポイント交換手続きを行ってください ポイント交換のお手続きへ進む © 2025 日専連カード株式会社※本ページは日専連カード会員様向けのご案内です。 |
メール認証結果(SPF/DKIM/DMARC)
| 認証方式 | 結果 | 意味 |
|---|---|---|
| SPF | SOFTFAIL | 送信元IPがドメインの許可リストに含まれていません(偽装の可能性) |
| DKIM | PASS HEADER | 電子署名がないか無効です(改ざん/偽装の可能性) |
| DMARC | PASS | ドメインポリシーに準拠しています |
- smtp.mailfrom:
llookpip - header.from:
mail16
受信側の補足:mx.google.com; dkim=pass header.i=@mail16.huanwei2008.com header.s=mail header.b="BKz8/48W"; spf=softfail (google.com: domain of transitioni…
送信元ドメインの検査
メールの送信に使用されたドメイン(From / Return-Path)を調査しました。
mail16[.]huanwei2008[.]com(From / Return-Path)
| 登録日 | 2024-01-20(716日前) |
| ネームサーバー | ED[.]NS[.]CLOUDFLARE[.]COM, GRACE[.]NS[.]CLOUDFLARE[.]COM |
| ステータス | client transfer prohibited |
ドメイン登録日
| ドメイン | 登録日 | 経過日数 | 判定 |
|---|---|---|---|
yuzhengby[.]com |
2023-01-19 | 1083日 | — |
インフラ情報(ホスティング・国)
送信元サーバー
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
163[.]44[.]89[.]86 |
日本 | Japan Network Information Center |
フィッシングサイト
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
104[.]21[.]57[.]147 |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
172[.]67[.]146[.]164 |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
2606:4700:3035::ac43:92a4 |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
2606:4700:3035::6815:3993 |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
送信元候補IP: 163[.]44[.]89[.]86 / 国: 日本
163[.]44[.]89[.]86(送信元候補)34[.]84[.]170[.]178178[.]170[.]84[.]34
※ここは「メールの送信経路上で観測されたIP」です。リンク先サーバのIPとは別です。
メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
リンク
抽出URL:hxxps://yuzhengby[.]com/jp/YNJFS/4739858509
最終URL:hxxps://yuzhengby[.]com/jp/YNJFS/4739858509
遷移先サイトの解決IP(DNS)
104[.]21[.]57[.]147172[.]67[.]146[.]1642606:4700:3035::ac43:92a42606:4700:3035::6815:3993
※ここは「メール内リンクの遷移先(サイト側)」の情報です。送信元IP(Received)とは別です。
フィッシングサイト稼働状況
※解析時点でのステータスです。フィッシングサイトは短期間でテイクダウンされることがあります。
| URL | ステータス | 詳細 |
|---|---|---|
yuzhengby[.]com/jp/YNJFS/4739858509 |
不明 (HTTP 444) | HTTP 444 |
PhishTank照合結果
PhishTankは、Cisco Talos Intelligence Groupが運営するフィッシングサイトの報告・検証データベースです。メール内のURLをPhishTankと照合した結果を表示します。
照合したURLはPhishTankに登録されていませんでした。ただし、未登録であってもフィッシングサイトである可能性は否定できません。新しいフィッシングサイトは登録されるまでに時間がかかることがあります。
| 照合URL | 結果 |
|---|---|
hxxps://yuzhengby[.]com/jp/YNJFS/4739858509 |
未登録 |
照合日時: 2026-01-06T08:30:52+00:00 (UTC)
RDAP証拠(whois相当:引用)
※この証拠が示す意味:登録日が直近・海外レジストラ・NSが無関係などが重なるほど、なりすまし(フィッシング)である蓋然性が上がります。
※以下はRDAPレスポンスから 再現性のある要点 を固定形式で抜粋したものです。
ドメイン(登録情報)
1234567 RDAP証拠(Domain)対象: yuzhengby[.]comRDAP: https://rdap.verisign.com/com/v1/domain/yuzhengby.com取得日時(UTC): 2026-01-06T08:30:50+00:00status: client transfer prohibitedevents: registration=2023-01-19T06:53:20Z / expiration=2026-01-19T06:53:20Z / last changed=2026-01-06T05:25:32Znameserver: ED.NS.CLOUDFLARE.COM, GRACE.NS.CLOUDFLARE.COM
IPアドレス(割り当て/組織/国)
1234567 RDAP証拠(IP)対象: 163[.]44[.]89[.]86RDAP: https://rdap.apnic.net/ip/163.44.89.86取得日時(UTC): 2026-01-06T08:30:50+00:00org/name: Japan Network Information Center / country: 日本range: 163.44.89.0 - 163.44.89.255events: last changed=2025-07-23T02:44:05Z
1234567 RDAP証拠(IP)対象: 34[.]84[.]170[.]178RDAP: https://rdap.arin.net/registry/ip/34.84.170.178取得日時(UTC): 2026-01-06T08:30:50+00:00org/name: Google LLC / country:range: 34.64.0.0 - 34.127.255.255events: last changed=2018-09-28T10:45:41-04:00 / registration=2018-09-28T10:45:37-04:00
1234567 RDAP証拠(IP)対象: 178[.]170[.]84[.]34RDAP: https://rdap.db.ripe.net/ip/178.170.84.34取得日時(UTC): 2026-01-06T08:30:50+00:00org/name: IKOULA-MNT / country: ITrange: 178.170.84.0 - 178.170.84.255events: registration=2012-07-10T08:42:15Z / last changed=2012-07-10T08:42:15Z
1234567 RDAP証拠(IP)対象: 104[.]21[.]57[.]147RDAP: https://rdap.arin.net/registry/ip/104.21.57.147取得日時(UTC): 2026-01-06T08:30:50+00:00org/name: Cloudflare, Inc. / country:range: 104.16.0.0 - 104.31.255.255events: last changed=2024-09-04T06:51:26-04:00 / registration=2014-03-28T11:30:55-04:00
1234567 RDAP証拠(IP)対象: 172[.]67[.]146[.]164RDAP: https://rdap.arin.net/registry/ip/172.67.146.164取得日時(UTC): 2026-01-06T08:30:50+00:00org/name: Cloudflare, Inc. / country:range: 172.64.0.0 - 172.71.255.255events: last changed=2024-09-04T07:54:28-04:00 / registration=2015-02-25T20:57:09-05:00
1234567 RDAP証拠(IP)対象: 2606:4700:3035::ac43:92a4RDAP: https://rdap.arin.net/registry/ip/2606%3A4700%3A3035%3A%3Aac43%3A92a4取得日時(UTC): 2026-01-06T08:30:50+00:00org/name: Cloudflare, Inc. / country:range: 2606:4700:: - 2606:4700:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2024-09-04T07:55:39-04:00 / registration=2011-11-01T15:59:58-04:00
1234567 RDAP証拠(IP)対象: 2606:4700:3035::6815:3993RDAP: https://rdap.arin.net/registry/ip/2606%3A4700%3A3035%3A%3A6815%3A3993取得日時(UTC): 2026-01-06T08:30:50+00:00org/name: Cloudflare, Inc. / country:range: 2606:4700:: - 2606:4700:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2024-09-04T07:55:39-04:00 / registration=2011-11-01T15:59:58-04:00
TLS証明書の整合性(引用)
※危険回避のため、ドメイン/IPは [.] 形式で難読化して掲載しています。
1234567 TLS証拠対象ホスト: yuzhengby[.]com解決IP: 104[.]21[.]57[.]147SNIあり CN: yuzhengby[.]comSNIあり SAN: DNS:yuzhengby.com, DNS:*.yuzhengby.comSNIあり 一致判定: matchSNIなし: 取得失敗
実際の画面(スクリーンショット)
※安全のため、スクリーンショットは 隔離された検証環境 で取得したもののみ掲載します。
※対象候補ドメイン:yuzhengby[.]com
(スクショ差し込み待ち)
- [ ] 偽ログイン画面のスクショ
- [ ] 入力フォーム(要求情報)のスクショ
- [ ] 可能なら遷移のスクショ(1枚)
フィッシングメールの見分け方
以下のポイントをチェックすることで、フィッシングメールを見分けることができます。
| チェックポイント | 正規メール | フィッシング |
|---|---|---|
| 送信元アドレス | 公式ドメイン | 似ているが違うドメイン |
| リンク先URL | 公式サイト | 全く違うドメイン |
| 文面の日本語 | 自然な文章 | 機械翻訳のような不自然さ |
| 緊急性の演出 | 冷静な案内 | 「24時間以内」など焦らせる |
| 宛名 | 氏名で呼びかけ | 「お客様」など汎用的 |
今回のメールで確認できる不審点
- 不審なリンク先:「yuzhengby[.]com」は正規のドメインではありません
- メール認証の失敗:SPF認証に失敗しており、正規の送信サーバーからではありません
被害に遭った場合の相談窓口
- 警察庁 サイバー犯罪相談窓口:各都道府県警察のサイバー犯罪相談窓口へ
- 消費者ホットライン:188(いやや)
- フィッシング対策協議会:https://www.antiphishing.jp/
対処方法
- メール内リンクはクリックしない
- 公式アプリ/公式サイト(ブックマーク)から直接ログインして状況確認
- ID・パスワードを入力した場合は、直ちにパスワード変更(使い回しも含めて)
- カード情報を入力した場合は、カード会社へ連絡し利用停止・調査
- 不安なら、同様の連絡が公式にも出ているか(公式お知らせ/サポート)を確認
※解析メモ:.emlのSHA-256 = 988a6710cc31c9b00e66f52128949dbce81dfe579b1bc2c530af35a7d8522668
関連記事
カテゴリ:フィッシング,フィッシング詐欺解析
タグ:日専連カード



