「【重要】Kindle Unlimited定期購入の更新について」はフィッシング詐欺メールか検証する
「Amazon」を装ったフィッシングメールが届きました。
ネット通販サイトを装ったフィッシングです。アカウント情報やクレジットカード情報の窃取を目的としています。
このメールは「本人確認・情報更新」のパターンに該当します。「本人確認が必要です」「情報を更新してください」などと偽り、個人情報やクレジットカード情報を入力させます。
※この記事は、実際に届いたメール(.eml)をもとに、技術的観点から内容を検証し、証拠(ヘッダ/RDAP/TLS/リダイレクト結果)を整理したものです。
※危険回避のため、URL/ドメイン/メールアドレス/IPは hxxp(s)・[.]・[@] で難読化しています。
このメールの怪しいポイント
見出し
- 1 このメールの怪しいポイント
- 2 このフィッシングの手口
- 3 もし情報を入力してしまうと…
- 4 技術的な検証結果
- 5 メール認証結果(SPF/DKIM/DMARC)
- 6 送信元ドメインの検査
- 7 ドメイン登録日
- 8 インフラ情報(ホスティング・国)
- 9 送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
- 10 メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
- 11 フィッシングサイト稼働状況
- 12 PhishTank照合結果
- 13 RDAP証拠(whois相当:引用)
- 14 TLS証明書の整合性(引用)
- 15 実際の画面(スクリーンショット)
- 16 フィッシングメールの見分け方
- 17 公式情報の確認
- 18 対処方法
- FromとReturn-Pathが不一致:amazon[.]co[.]jpを名乗っていますが、実際の送信元は mail19[.]shangwai158[.]com です
- メール認証に失敗:SPF/DMARC が pass ではありません。正規の送信元ではない可能性が高いです
- 怪しいTLDを使用:.cfd は詐欺サイトに多用されるTLDです(www[.]cobaltnexus[.]cfd)
- 非常に新しいドメイン:www[.]cobaltnexus[.]cfd は登録からわずか0日(2026-01-15登録)
- 非常に新しいドメイン:cobaltnexus[.]cfd は登録からわずか0日(2026-01-15登録)
- ブランド偽装を検出:Amazonを偽装していますが、メール内のリンク先は正規ドメインではありません
- フィッシングサイトが運用中:リンク先のサイトが現在も稼働しています。絶対にアクセスしないでください
- Cloudflareで実サーバーを隠蔽:フィッシングサイトはCloudflareを使用しており、実際のサーバーIPが特定できません
判定:複数の重大な警告があります。このメールはほぼ確実にフィッシング詐欺です。
このフィッシングの手口
このメールは「本人確認・情報更新」型の一般的な手口です。
- 偽装メールの送信:「Amazon」を名乗り、もっともらしい件名でメールを送信します。
- 緊急性を演出:「すぐに対応しないとアカウントが停止される」など、焦らせる文言を使います。
- 偽サイトへ誘導:メール内のリンクをクリックさせ、本物そっくりの偽ログインページへ誘導します。
- 情報の窃取:ID・パスワード・クレジットカード情報などを入力させ、盗み取ります。
- 悪用:盗んだ情報で不正ログイン、不正購入、個人情報の転売などを行います。
今回のメールの特徴
- 表示上は「amazon[.]co[.]jp」からのメールに見えますが、実際の送信元(Return-Path)は全く別のドメイン「mail19[.]shangwai158[.]com」です。
- メール内のリンク先は「www[.]cobaltnexus[.]cfd」など、正規のドメインではありません。
- メール認証(SPF)に失敗しており、正規の送信元ではないことが技術的に証明されています。
もし情報を入力してしまうと…
このフィッシングサイトで情報を入力してしまった場合、以下のような被害が想定されます。
- アカウントが乗っ取られ、勝手に商品を購入される
- クレジットカード情報が盗まれ、不正利用される
- 登録している個人情報(住所・電話番号)が流出する
- ポイントが勝手に使用される
- すぐにパスワードを変更してください(使い回している他サービスも含めて)
- クレジットカード情報を入力した場合は、カード会社に連絡して利用停止してください
- 不正利用がないか、明細を確認してください
技術的な検証結果
以下では、実際に届いたメールのヘッダ情報・認証結果・リンク先の調査結果など、技術的な証拠を詳しく解説します。
受信したメールの概要
- 件名:【重要】Kindle Unlimit ed定期購入の更新について
- 受信日時(ヘッダ):Fri, 16 Jan 2026 15:30:39 +0900
- 表示上の差出人:“Amazon.co.jp” <monexinfo[@]amazon[.]co[.]jp>
- Return-Path:<service[@]mail19[.]shangwai158[.]com>
メール本文(原文:難読化)
クリックで本文を表示
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 |
Kindle Unlimited 更新通知 Kindle Unlimited 定期購入の更新について 無料体験期間がまもなく終了いたします Kindle Unlimited 無料体験のご案内 お客様のKindle Unlimited無料体験は2026年1月20日に終了いたします。継続をご希望の場合、同日に月額プランへの自動 更新が行われます。 更新後の月額料金: 980円 (税込) 定期購入の管理方法: Amazonアカウントにログイン後、「アカウントサービス」を開きます 「メンバーシップと定期購入」を選択します 「Kindle Unlimited」を選択し、設定を確認または変更します 定期購入を管理する 自動更新を希望されない場合は、上記の手順に従って2026年1月20日までにキャンセルしてください。 Kindle Unlimitedでは、和書・洋書100万冊以上、コミック・マンガ、雑誌が読み放題です。更新後もお楽しみいただけます。 ご不明な点がございましたら、Amazonカスタマーサービスまでお問い合わせください。 Amazon © 2026 Amazon.com, Inc. or its affiliates. All rights reserved.プライバシーポリシー | セキュリティ情報 |
メール認証結果(SPF/DKIM/DMARC)
| 認証方式 | 結果 | 意味 |
|---|---|---|
| SPF | SOFTFAIL | 送信元IPがドメインの許可リストに含まれていません(偽装の可能性) |
| DMARC | FAIL | ドメインポリシーに違反しています(なりすましの可能性) |
- smtp.mailfrom:
service - header.from:
amazon
受信側の補足:mx.google.com; spf=softfail (google.com: domain of transitioning service@mail19.shangwai158.com does not designate 163.44.89.78 as permitted…
送信元ドメインの検査
メールの送信に使用されたドメイン(From / Return-Path)を調査しました。
amazon[.]co[.]jp(From)
このドメインは Amazon の正規ドメインです。
RDAP情報を取得できませんでした。
mail19[.]shangwai158[.]com(Return-Path)
| 登録日 | 2025-02-25(324日前) |
| ネームサーバー | JARRED[.]NS[.]CLOUDFLARE[.]COM, MARIAH[.]NS[.]CLOUDFLARE[.]COM |
| ステータス | active |
ドメイン登録日
| ドメイン | 登録日 | 経過日数 | 判定 |
|---|---|---|---|
www[.]cobaltnexus[.]cfd |
2026-01-15 | 0日 | 非常に新しい(要注意) |
cobaltnexus[.]cfd |
2026-01-15 | 0日 | 非常に新しい(要注意) |
注意:登録から7日以内のドメインは、フィッシング目的で取得された可能性が非常に高いです。正規のサービスが突然新しいドメインを使うことは稀です。
インフラ情報(ホスティング・国)
送信元サーバー
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
163[.]44[.]89[.]78 |
日本 | Japan Network Information Center |
フィッシングサイト
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
104[.]21[.]25[.]99 |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
172[.]67[.]133[.]252 |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
2606:4700:3031::ac43:85fc |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
2606:4700:3037::6815:1963 |
不明 | Cloudflare | Cloudflareを使用しており、実際のサーバーIPが隠蔽されています |
3[.]166[.]209[.]208 |
不明 | Amazon Web Services | AWSのインフラを利用 |
送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
送信元候補IP: 163[.]44[.]89[.]78 / 国: 日本
163[.]44[.]89[.]78(送信元候補)34[.]84[.]50[.]109109[.]50[.]84[.]34
※ここは「メールの送信経路上で観測されたIP」です。リンク先サーバのIPとは別です。
メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
リンク
抽出URL:hxxps://www[.]cobaltnexus[.]cfd/woxdvlkrybumMvzcqskumt
チェーン
hxxps://www[.]cobaltnexus[.]cfd/woxdvlkrybumMvzcqskumthxxps://www[.]cobaltnexus[.]cfd/y1.html
最終URL:hxxps://www[.]cobaltnexus[.]cfd/y1.html
注記:client_side_redirect
遷移先サイトの解決IP(DNS)
104[.]21[.]25[.]99172[.]67[.]133[.]2522606:4700:3031::ac43:85fc2606:4700:3037::6815:1963
リンク
抽出URL:hxxps://www[.]amazon[.]co[.]jp/gp/help/customer/display[.]html?
nodeId=GX7NJQ4ZB8MHFRNJ
最終URL:hxxps://www[.]amazon[.]co[.]jp/gp/help/customer/display.html?nodeId=GX7NJQ4ZB8MHFRNJ
遷移先サイトの解決IP(DNS)
3[.]166[.]209[.]2082600:9000:2828:d200:9:73fc:b895:98212600:9000:2828:6c00:9:73fc:b895:98212600:9000:2828:ba00:9:73fc:b895:98212600:9000:2828:e600:9:73fc:b895:98212600:9000:2828:ce00:9:73fc:b895:9821
リンク
抽出URL:hxxps://www[.]amazon[.]co[.]jp/gp/help/customer/display[.]html?
nodeId=201909000
最終URL:hxxps://www[.]amazon[.]co[.]jp/gp/help/customer/display.html?nodeId=201909000
遷移先サイトの解決IP(DNS)
3[.]166[.]209[.]2082600:9000:2828:ba00:9:73fc:b895:98212600:9000:2828:600:9:73fc:b895:98212600:9000:2828:e600:9:73fc:b895:98212600:9000:2828:c400:9:73fc:b895:98212600:9000:2828:ce00:9:73fc:b895:9821
※ここは「メール内リンクの遷移先(サイト側)」の情報です。送信元IP(Received)とは別です。
フィッシングサイト稼働状況
※解析時点でのステータスです。フィッシングサイトは短期間でテイクダウンされることがあります。
| URL | ステータス | 詳細 |
|---|---|---|
www[.]cobaltnexus[.]cfd/y1.html |
運用中 (HTTP 200) | 運用中(要注意:フィッシングサイトが稼働しています) |
www[.]cobaltnexus[.]cfd/woxdvlkrybumMvzcqskumt |
運用中 (HTTP 200) | 運用中(要注意:フィッシングサイトが稼働しています) |
PhishTank照合結果
PhishTankは、Cisco Talos Intelligence Groupが運営するフィッシングサイトの報告・検証データベースです。メール内のURLをPhishTankと照合した結果を表示します。
照合したURLはPhishTankに登録されていませんでした。ただし、未登録であってもフィッシングサイトである可能性は否定できません。新しいフィッシングサイトは登録されるまでに時間がかかることがあります。
| 照合URL | 結果 | 報告状況 |
|---|---|---|
hxxps://www[.]cobaltnexus[.]cfd/y1.html |
未登録 | ✓ CCSIで報告済み |
hxxps://www[.]cobaltnexus[.]cfd/woxdvlkrybumMvzcqskumt |
未登録 | ✓ CCSIで報告済み |
このフィッシングURLは、CCSIからPhishTankに報告済みです。 コミュニティによる検証後、データベースに登録されます。
照合日時: 2026-01-16T08:20:23+00:00 (UTC)
RDAP証拠(whois相当:引用)
※この証拠が示す意味:登録日が直近・海外レジストラ・NSが無関係などが重なるほど、なりすまし(フィッシング)である蓋然性が上がります。
※以下はRDAPレスポンスから 再現性のある要点 を固定形式で抜粋したものです。
ドメイン(登録情報)
1234567 RDAP証拠(Domain)対象: www[.]cobaltnexus[.]cfdRDAP: https://rdap.centralnic.com/cfd/domain/cobaltnexus.cfd取得日時(UTC): 2026-01-16T08:20:22+00:00status: server transfer prohibited, add periodevents: registration=2026-01-15T11:06:14.0Z / expiration=2027-01-15T23:59:59.0Z / last changed=2026-01-15T11:07:37.0Znameserver: becky.ns.cloudflare.com, cleo.ns.cloudflare.com
1234567 RDAP証拠(Domain)対象: cobaltnexus[.]cfdRDAP: https://rdap.centralnic.com/cfd/domain/cobaltnexus.cfd取得日時(UTC): 2026-01-16T08:20:22+00:00status: server transfer prohibited, add periodevents: registration=2026-01-15T11:06:14.0Z / expiration=2027-01-15T23:59:59.0Z / last changed=2026-01-15T11:07:37.0Znameserver: becky.ns.cloudflare.com, cleo.ns.cloudflare.com
IPアドレス(割り当て/組織/国)
1234567 RDAP証拠(IP)対象: 163[.]44[.]89[.]78RDAP: https://rdap.apnic.net/ip/163.44.89.78取得日時(UTC): 2026-01-16T08:20:14+00:00org/name: Japan Network Information Center / country: 日本range: 163.44.89.0 - 163.44.89.255events: last changed=2025-07-23T02:44:05Z
1234567 RDAP証拠(IP)対象: 34[.]84[.]50[.]109RDAP: https://rdap.arin.net/registry/ip/34.84.50.109取得日時(UTC): 2026-01-16T08:20:15+00:00org/name: Google LLC / country:range: 34.64.0.0 - 34.127.255.255events: last changed=2018-09-28T10:45:41-04:00 / registration=2018-09-28T10:45:37-04:00
1234567 RDAP証拠(IP)対象: 109[.]50[.]84[.]34RDAP: https://rdap.db.ripe.net/ip/109.50.84.34取得日時(UTC): 2026-01-16T08:20:16+00:00org/name: AS2860-MNT / country: PTrange: 109.50.0.0 - 109.51.255.255events: registration=2011-09-08T17:08:23Z / last changed=2019-02-22T12:14:05Z
1234567 RDAP証拠(IP)対象: 104[.]21[.]25[.]99RDAP: https://rdap.arin.net/registry/ip/104.21.25.99取得日時(UTC): 2026-01-16T08:20:16+00:00org/name: Cloudflare, Inc. / country:range: 104.16.0.0 - 104.31.255.255events: last changed=2024-09-04T06:51:26-04:00 / registration=2014-03-28T11:30:55-04:00
1234567 RDAP証拠(IP)対象: 172[.]67[.]133[.]252RDAP: https://rdap.arin.net/registry/ip/172.67.133.252取得日時(UTC): 2026-01-16T08:20:17+00:00org/name: Cloudflare, Inc. / country:range: 172.64.0.0 - 172.71.255.255events: last changed=2024-09-04T07:54:28-04:00 / registration=2015-02-25T20:57:09-05:00
1234567 RDAP証拠(IP)対象: 2606:4700:3031::ac43:85fcRDAP: https://rdap.arin.net/registry/ip/2606%3A4700%3A3031%3A%3Aac43%3A85fc取得日時(UTC): 2026-01-16T08:20:18+00:00org/name: Cloudflare, Inc. / country:range: 2606:4700:: - 2606:4700:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2024-09-04T07:55:39-04:00 / registration=2011-11-01T15:59:58-04:00
1234567 RDAP証拠(IP)対象: 2606:4700:3037::6815:1963RDAP: https://rdap.arin.net/registry/ip/2606%3A4700%3A3037%3A%3A6815%3A1963取得日時(UTC): 2026-01-16T08:20:18+00:00org/name: Cloudflare, Inc. / country:range: 2606:4700:: - 2606:4700:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2024-09-04T07:55:39-04:00 / registration=2011-11-01T15:59:58-04:00
1234567 RDAP証拠(IP)対象: 3[.]166[.]209[.]208RDAP: https://rdap.arin.net/registry/ip/3.166.209.208取得日時(UTC): 2026-01-16T08:20:19+00:00org/name: Amazon.com, Inc. / country:range: 3.166.0.0 - 3.167.255.255events: last changed=2024-01-17T16:50:37-05:00 / registration=2024-01-17T16:50:37-05:00
1234567 RDAP証拠(IP)対象: 2600:9000:2828:d200:9:73fc:b895:9821RDAP: https://rdap.arin.net/registry/ip/2600%3A9000%3A2828%3Ad200%3A9%3A73fc%3Ab895%3A9821取得日時(UTC): 2026-01-16T08:20:19+00:00org/name: Amazon.com, Inc. / country:range: 2600:9000:: - 2600:900f:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2015-04-22T19:35:33-04:00 / registration=2015-04-22T19:35:33-04:00
1234567 RDAP証拠(IP)対象: 2600:9000:2828:6c00:9:73fc:b895:9821RDAP: https://rdap.arin.net/registry/ip/2600%3A9000%3A2828%3A6c00%3A9%3A73fc%3Ab895%3A9821取得日時(UTC): 2026-01-16T08:20:20+00:00org/name: Amazon.com, Inc. / country:range: 2600:9000:: - 2600:900f:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2015-04-22T19:35:33-04:00 / registration=2015-04-22T19:35:33-04:00
TLS証明書の整合性(引用)
※危険回避のため、ドメイン/IPは [.] 形式で難読化して掲載しています。
1234567 TLS証拠対象ホスト: www[.]cobaltnexus[.]cfd解決IP: 104[.]21[.]25[.]99SNIあり CN: cobaltnexus[.]cfdSNIあり SAN: DNS:cobaltnexus.cfd, DNS:*.cobaltnexus.cfdSNIあり 一致判定: matchSNIなし: 取得失敗
12345678 TLS証拠対象ホスト: www[.]amazon[.]co[.]jp解決IP: 3[.]166[.]209[.]208SNIあり CN: www[.]amazon[.]co[.]jpSNIあり SAN: DNS:amazon.co.jp, DNS:amazon.jp, DNS:www.amazon.jp, DNS:www.amazon.co.jp, DNS:origin-www.amazon.co.jp, DNS:p-nt-www-amazon-co-jp-kalias.amazon.co.jp, DNS:p-yo-www-amazon-co-jp-kalias.amazon.co.jp, DNS:p-y3-www-amazon-co-jp-kalias.amazon.co.jpSNIあり 一致判定: matchSNIなし CN: www[.]amazon[.]co[.]jpSNIなし SAN: DNS:amazon.co.jp, DNS:amazon.jp, DNS:www.amazon.jp, DNS:www.amazon.co.jp, DNS:origin-www.amazon.co.jp, DNS:p-nt-www-amazon-co-jp-kalias.amazon.co.jp, DNS:p-yo-www-amazon-co-jp-kalias.amazon.co.jp, DNS:p-y3-www-amazon-co-jp-kalias.amazon.co.jp
実際の画面(スクリーンショット)
安全のため、スクリーンショットは 隔離された検証環境 で取得したもののみ掲載します。
対象ドメイン:www[.]cobaltnexus[.]cfd
フィッシングメールの見分け方
以下のポイントをチェックすることで、フィッシングメールを見分けることができます。
| チェックポイント | 正規メール | フィッシング |
|---|---|---|
| 送信元アドレス | 公式ドメイン | 似ているが違うドメイン |
| リンク先URL | 公式サイト | 全く違うドメイン |
| 文面の日本語 | 自然な文章 | 機械翻訳のような不自然さ |
| 緊急性の演出 | 冷静な案内 | 「24時間以内」など焦らせる |
| 宛名 | 氏名で呼びかけ | 「お客様」など汎用的 |
今回のメールで確認できる不審点
- 送信元の偽装:Fromは「amazon[.]co[.]jp」ですが、Return-Pathは「mail19[.]shangwai158[.]com」です
- 不審なリンク先:「www[.]cobaltnexus[.]cfd」は正規のドメインではありません
- メール認証の失敗:SPF認証に失敗しており、正規の送信サーバーからではありません
公式情報の確認
このメールに関して不安がある場合は、メール内のリンクではなく、以下の公式サイトから直接確認してください。
- Amazon 公式サイト:https://www.amazon.co.jp/
- フィッシングに関する注意喚起:Amazon公式のセキュリティ情報
被害に遭った場合の相談窓口
- 警察庁 サイバー犯罪相談窓口:各都道府県警察のサイバー犯罪相談窓口へ
- 消費者ホットライン:188(いやや)
- フィッシング対策協議会:https://www.antiphishing.jp/
対処方法
- メール内リンクはクリックしない
- 公式アプリ/公式サイト(ブックマーク)から直接ログインして状況確認
- ID・パスワードを入力した場合は、直ちにパスワード変更(使い回しも含めて)
- カード情報を入力した場合は、カード会社へ連絡し利用停止・調査
- 不安なら、同様の連絡が公式にも出ているか(公式お知らせ/サポート)を確認
※解析メモ:.emlのSHA-256 = c19b4ef40d535967ca286190cd05a56b9a751d5098b8cc86531dd7879ea545be
関連記事
カテゴリ:フィッシング
タグ:Amazon,フィッシング詐欺

オムロン フィールドエンジニアリングとマクニカ、製造業向けOTセキュリティで協業開始
AIセキュリティのCoWorker、熟練ペンテスター超える成功率を達成か