「【緊急】多要素認証(MFA)設定の義務化と重要なお願いNo. 288808293」はフィッシング詐欺か検証する
【緊急】多要素認証(MFA)設定の義務化と重要なお願いNo. 288808293というメールが届きました。
このメールは、受信者を偽のウェブサイトに誘導し、個人情報やクレジットカード情報を盗み取ることを目的としています。
このメールは「本人確認・情報更新」のパターンに該当します。「本人確認が必要です」「情報を更新してください」などと偽り、個人情報やクレジットカード情報を入力させます。
※この記事は、実際に届いたメール(.eml)をもとに、技術的観点から内容を検証し、証拠(ヘッダ/RDAP/TLS/リダイレクト結果)を整理したものです。
※危険回避のため、URL/ドメイン/メールアドレス/IPは hxxp(s)・[.]・[@] で難読化しています。
このメールの怪しいポイント
見出し
- メール認証に失敗:SPF/DKIM が pass ではありません。正規の送信元ではない可能性が高いです
- 非常に新しいドメイン:loravexi[.]com は登録からわずか1日(2026-01-19登録)
- マネックス証券の正規Webサイトと異なります
判定:重大な警告があります。フィッシング詐欺です。
このフィッシングの手口
このメールは「本人確認・情報更新」型の一般的な手口です。
- 偽装メールの送信:「マネックス証券」を名乗り、もっともらしい件名でメールを送信します。
- 緊急性を演出:「期限までに対応しないと利用制限がかかる」など、焦らせる文言を使います。
- 偽サイトへ誘導:メール内のリンクをクリックさせ、本物そっくりの偽ログインページへ誘導します。
- 情報の窃取:ID・パスワード・クレジットカード情報などを入力させ、盗み取ります。
- 悪用:盗んだ情報で不正ログイン、不正購入、個人情報の転売などを行います。
今回のメールの特徴
- メール内のリンク先は「loravexi[.]com」など、正規のドメインではありません。
- メール認証(SPF/DKIM)に失敗しており、正規の送信元ではないことが技術的に証明されています。
もし情報を入力してしまうと…
このフィッシングサイトで情報を入力してしまった場合、以下のような被害が想定されます。
- アカウントが乗っ取られる
- 個人情報が流出する
- 金銭的な被害を受ける
- すぐにパスワードを変更してください(使い回している他サービスも含めて)
- クレジットカード情報を入力した場合は、カード会社に連絡して利用停止してください
- 不正利用がないか、明細を確認してください
技術的な検証結果
以下では、実際に届いたメールのヘッダ情報・認証結果・リンク先の調査結果など、技術的な証拠を詳しく解説します。
受信したメールの概要
- 件名:【緊急】多要素認証(MFA)設定の義務化と重要なお願いNo. 288808293
- 受信日時(ヘッダ):Wed, 21 Jan 2026 11:55:01 +0800
- 表示上の差出人:マネックス証券 <help[@]app-vsports[.]com>
- Return-Path:<help[@]app-vsports[.]com>
メール本文(原文:難読化)
クリックで本文を表示
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 |
多要素認証設定のお願い マネックス証券 多要素認証(MFA)設定のお願い お客様各位 平素よりマネックス証券のサービスをご利用いただき、誠にありがとうございます。 設定期限:2026年1月31日(土)17時まで サービスの継続利用に関する重要なお知らせ お客様により安全・快適にサービスをご利用いただくため、「多要素認証(MFA)」の設定を2026年1月31日(土)17時までに完了いただくようお願い申し上げます。 期限までに設定が完了されない場合、サービス利用に一部制限が発生する可能性がございます。 1. 多要素認証(MFA)の導入について 金融サービスのセキュリティ基準向上に伴い、当社ではより堅牢な認証方法として多要素認証の導入を決定いたしました。 お客様の資産を不正アクセスから保護するための重要な措置です ログイン時のセキュリティを強化し、安心して取引いただけます 設定後も、認証方法の変更や管理はお客様ご自身で行っていただけます 2. 設定手続きのご案内 下記の公式サイトよりログイン後、「セキュリティ設定」よりお手続きください。 マネックス証券 公式サイトへアクセス 所要時間の目安:約3~5分 設定未完了時の対応について 2026年1月31日(土)17時までに設定が確認できないお客様については、金融庁の定める「オンライン取引における顧客保護に関するガイドライン」に基づき、預かり資産の保護を目的とした利用制限を実施させていただく場合がございます。 ≪重要なお知らせ≫ 本設定は、お客様ご自身によるオンライン手続きで完了可能です 設定時には、登録済みの連絡先(メールアドレス・電話番号)への確認コード送信が行われます 不審なメールや電話による個人情報の照会には応じないようご注意ください 本通知は、マネックス証券のオンライン取引サービスをご利用のお客様全員に送付しております。 本件に関するお問い合わせや、既に設定がお済みの場合につきましては、下記までご連絡ください。 マネックス証券 カスタマーサービスセンター 電話:+81-3-4323-3800(受付時間:平日 9:00~17:00) 最終受付:2026年1月31日(土)16時30分まで ※ 土曜日も13時まで電話対応を延長実施いたします(1月31日のみ) © 2026 Monex, Inc. All Rights Reserved. |
メール認証結果(SPF/DKIM/DMARC)
| 認証方式 | 結果 | 意味 |
|---|---|---|
| SPF | SOFTFAIL | 送信元IPがドメインの許可リストに含まれていません(偽装の可能性) |
| DKIM | PASS HEADER | 電子署名がないか無効です(改ざん/偽装の可能性) |
| DMARC | PASS | ドメインポリシーに準拠しています |
- smtp.mailfrom:
help - header.from:
app-vsports
受信側の補足:mx.google.com; dkim=pass header.i=@app-vsports.com header.s=mail header.b="ZiBYI/Do"; spf=softfail (google.com: domain of transitioning help…
送信元ドメインの検査
メールの送信に使用されたドメイン(From / Return-Path)を調査しました。
app-vsports[.]com(From / Return-Path)
| 登録日 | 2025-02-06(348日前) |
| ネームサーバー | NS7[.]ALIDNS[.]COM, NS8[.]ALIDNS[.]COM |
| ステータス | client transfer prohibited |
ドメイン登録日
| ドメイン | 登録日 | 経過日数 | 判定 |
|---|---|---|---|
loravexi[.]com |
2026-01-19 | 1日 | 非常に新しい(要注意) |
www[.]b[.]com |
1993-12-01 | 11738日 | — |
注意:登録から7日以内のドメインは、フィッシング目的で取得された可能性が非常に高いです。正規のサービスが突然新しいドメインを使うことは稀です。
インフラ情報(ホスティング・国)
送信元サーバー
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
163[.]44[.]89[.]81 |
日本 | Japan Network Information Center |
送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
送信元候補IP: 163[.]44[.]89[.]81 / 国: 日本
163[.]44[.]89[.]81(送信元候補)34[.]84[.]4[.]64
※ここは「メールの送信経路上で観測されたIP」です。リンク先サーバのIPとは別です。
メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
リンク
抽出URL:hxxps://loravexi[.]com/OjAf7fFXh1
チェーン
hxxps://loravexi[.]com/OjAf7fFXh1hxxps://www[.]b[.]com
最終URL:hxxps://www[.]b[.]com
注記:http_error
※ここは「メール内リンクの遷移先(サイト側)」の情報です。送信元IP(Received)とは別です。
フィッシングサイト稼働状況
※解析時点でのステータスです。フィッシングサイトは短期間でテイクダウンされることがあります。
| URL | ステータス | 詳細 |
|---|---|---|
www[.]b[.]com |
テイクダウン済み | DNS解決失敗(ドメインが存在しないか、テイクダウン済み) |
loravexi[.]com/OjAf7fFXh1 |
テイクダウン済み | DNS解決失敗(ドメインが存在しないか、テイクダウン済み) |
注記:フィッシングサイトは既にテイクダウン(閉鎖)されています。ただし、同様の手口で別のURLが使われる可能性があるため、引き続き注意が必要です。
PhishTank照合結果
PhishTankは、Cisco Talos Intelligence Groupが運営するフィッシングサイトの報告・検証データベースです。メール内のURLをPhishTankと照合した結果を表示します。
照合したURLはPhishTankに登録されていませんでした。ただし、未登録であってもフィッシングサイトである可能性は否定できません。新しいフィッシングサイトは登録されるまでに時間がかかることがあります。
| 照合URL | 結果 | 報告状況 |
|---|---|---|
hxxps://www[.]b[.]com |
未登録 | ✓ CCSIで報告済み |
hxxps://loravexi[.]com/OjAf7fFXh1 |
未登録 | ✓ CCSIで報告済み |
このフィッシングURLは、CCSIからPhishTankに報告済みです。 コミュニティによる検証後、データベースに登録されます。
照合日時: 2026-01-21T04:32:34+00:00 (UTC)
RDAP証拠(whois相当:引用)
※この証拠が示す意味:登録日が直近・海外レジストラ・NSが無関係などが重なるほど、なりすまし(フィッシング)である蓋然性が上がります。
※以下はRDAPレスポンスから 再現性のある要点 を固定形式で抜粋したものです。
ドメイン(登録情報)
1234567 RDAP証拠(Domain)対象: loravexi[.]comRDAP: https://rdap.verisign.com/com/v1/domain/loravexi.com取得日時(UTC): 2026-01-21T04:32:32+00:00status: client delete prohibited, client renew prohibited, client transfer prohibited, client update prohibitedevents: registration=2026-01-19T07:51:52Z / expiration=2027-01-19T07:51:52Z / last changed=2026-01-19T07:56:55Znameserver: MEILING.NS.CLOUDFLARE.COM, RUDY.NS.CLOUDFLARE.COM
123456 RDAP証拠(Domain)対象: www[.]b[.]comRDAP: https://rdap.verisign.com/com/v1/domain/b.com取得日時(UTC): 2026-01-21T04:32:33+00:00status: server delete prohibited, server transfer prohibited, server update prohibitedevents: registration=1993-12-01T05:00:00Z / expiration=2026-12-08T16:38:25Z / last changed=2025-12-09T08:23:39Z
IPアドレス(割り当て/組織/国)
1234567 RDAP証拠(IP)対象: 163[.]44[.]89[.]81RDAP: https://rdap.apnic.net/ip/163.44.89.81取得日時(UTC): 2026-01-21T04:32:30+00:00org/name: Japan Network Information Center / country: 日本range: 163.44.89.0 - 163.44.89.255events: last changed=2025-07-23T02:44:05Z
1234567 RDAP証拠(IP)対象: 34[.]84[.]4[.]64RDAP: https://rdap.arin.net/registry/ip/34.84.4.64取得日時(UTC): 2026-01-21T04:32:31+00:00org/name: Google LLC / country:range: 34.64.0.0 - 34.127.255.255events: last changed=2018-09-28T10:45:41-04:00 / registration=2018-09-28T10:45:37-04:00
TLS証明書の整合性(引用)
※危険回避のため、ドメイン/IPは [.] 形式で難読化して掲載しています。
1234 TLS証拠対象ホスト: www[.]b[.]comSNIあり: 取得失敗SNIなし: 取得失敗
フィッシングメールの見分け方
以下のポイントをチェックすることで、フィッシングメールを見分けることができます。
| チェックポイント | 正規メール | フィッシング |
|---|---|---|
| 送信元アドレス | 公式ドメイン | 似ているが違うドメイン |
| リンク先URL | 公式サイト | 全く違うドメイン |
| 文面の日本語 | 自然な文章 | 機械翻訳のような不自然さ |
| 緊急性の演出 | 冷静な案内 | 「24時間以内」など焦らせる |
| 宛名 | 氏名で呼びかけ | 「お客様」など汎用的 |
今回のメールで確認できる不審点
- 不審なリンク先:「loravexi[.]com」は正規のドメインではありません
- メール認証の失敗:SPF認証に失敗しており、正規の送信サーバーからではありません
被害に遭った場合の相談窓口
- 警察庁 サイバー犯罪相談窓口:各都道府県警察のサイバー犯罪相談窓口へ
- 消費者ホットライン:188(いやや)
- フィッシング対策協議会:https://www.antiphishing.jp/
対処方法
- メール内リンクはクリックしない
- 公式アプリ/公式サイト(ブックマーク)から直接ログインして状況確認
- ID・パスワードを入力した場合は、直ちにパスワード変更(使い回しも含めて)
- カード情報を入力した場合は、カード会社へ連絡し利用停止・調査
- 不安なら、同様の連絡が公式にも出ているか(公式お知らせ/サポート)を確認
※解析メモ:.emlのSHA-256 = 3755427ff1c2beaf922fff3cd779fa5cd6f236a0755503b794bdb1aaf90808f9
関連記事
カテゴリ:フィッシング
タグ:フィッシング詐欺,マネックス証券

マイナビ出版、Webアプリ開発者必読のセキュリティ解説書『実践理解!Webアプリケーション セキュリティ』を発売
イオンカードを装ったメール「2月お支払金額のお知らせ」はフィッシングか検証する