イオンカードを装ったメール「2月お支払金額のお知らせ」はフィッシングか検証する
「イオンカード」を装ったフィッシングメールが届きました。
クレジットカード会社や決済サービスを装ったフィッシングです。金銭的な被害に直結する危険性が高いです。
このメールは「支払い・料金請求」のパターンに該当します。「料金が未払いです」「決済に失敗しました」などと偽り、クレジットカード情報の再入力を求めます。
※この記事は、実際に届いたメール(.eml)をもとに、技術的観点から内容を検証し、証拠(ヘッダ/RDAP/TLS/リダイレクト結果)を整理したものです。
※危険回避のため、URL/ドメイン/メールアドレス/IPは hxxp(s)・[.]・[@] で難読化しています。
このメールの怪しいポイント
見出し
- 1 このメールの怪しいポイント
- 2 このフィッシングの手口
- 3 もし情報を入力してしまうと…
- 4 技術的な検証結果
- 5 メール認証結果(SPF/DKIM/DMARC)
- 6 送信元ドメインの検査
- 7 ドメイン登録日
- 8 インフラ情報(ホスティング・国)
- 9 送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
- 10 メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
- 11 リンク
- 12 フィッシングサイト稼働状況
- 13 PhishTank照合結果
- 14 RDAP証拠(whois相当:引用)
- 15 TLS証明書の整合性(引用)
- 16 実際の画面(スクリーンショット)
- 17 フィッシングメールの見分け方
- 18 公式情報の確認
- 19 対処方法
- 非常に新しいドメイン:aeon[.]nvbvc[.]com は登録からわずか7日(2026-01-13登録)
- 非常に新しいドメイン:nvbvc[.]com は登録からわずか7日(2026-01-13登録)
- ブランド偽装を検出:イオンカードを偽装していますが、メール内のリンク先は正規ドメインではありません
- フィッシングサイトが運用中:リンク先のサイトが現在も稼働しています。絶対にアクセスしないでください
- PhishTankに登録済みのフィッシングサイト:このメールに含まれるURLは、フィッシング対策団体PhishTankに報告・登録されている既知のフィッシングサイトです
- メール認証に失敗:SPF が pass ではありません。正規の送信元ではない可能性が高いです
- 海外サーバーで運用:フィッシングサイトはシンガポールのサーバー(118[.]215[.]180[.]197)で運用されています。日本のサービスを装ったサイトが海外サーバーにあるのは不自然です
判定:複数の重大な警告があります。このメールはフィッシング詐欺です。
このフィッシングの手口
このメールは「支払い・料金請求」型の非常に巧妙な手口です。
- 偽装メールの送信:「イオンカード」を名乗り、もっともらしい件名でメールを送信します。
- 緊急性を演出:具体金額(本メールでは53,456円)を提示するなど、焦らせる文言を使います。
- 偽サイトへ誘導:メール内のリンクをクリックさせ、本物そっくりの偽ログインページへ誘導します。
- 情報の窃取:ID・パスワード・クレジットカード情報などを入力させ、盗み取ります。
- 悪用:盗んだ情報で不正ログイン、不正購入、個人情報の転売などを行います。
今回のメールの特徴
- メール内のリンク先は「www[.]aeonbank[.]co[.]jp」など、正規のドメインではありません。
- メール認証(SPF)に失敗しており、正規の送信元ではないことが技術的に証明されています。
- 海外サーバー:リンク先のサイトはシンガポールのサーバーで運用されています。日本のサービスを装ったサイトとしては不自然な立地です。
もし情報を入力してしまうと…
このフィッシングサイトで情報を入力してしまった場合、以下のような被害が想定されます。
- クレジットカードが不正利用され、高額請求が届く
- 銀行口座から不正送金される
- 後払い決済で身に覚えのない請求が届く
- 個人情報が闇市場で売買される
- すぐにパスワードを変更してください(使い回している他サービスも含めて)
- クレジットカード情報を入力した場合は、カード会社に連絡して利用停止してください
- 不正利用がないか、明細を確認してください
技術的な検証結果
以下では、実際に届いたメールのヘッダ情報・認証結果・リンク先の調査結果など、技術的な証拠を詳しく解説します。
受信したメールの概要
- 件名:2月お支払金額のお知らせ
- 受信日時(ヘッダ):Wed, 21 Jan 2026 15:23:59 +0900
- 表示上の差出人:イオンカード株 式会社 <no-reply-2GW8[@]cbel[.]com>
- Return-Path:<no-reply-2GW8[@]cbel[.]com>
メール本文(原文:難読化)
クリックで本文を表示
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 |
こちらのメールはお支払いに関する大切なご連絡です。 次回のお支払金額をお知らせいたします。 いつもイオンマークのカードをご利用いただき、ありがとうございます。 本メールはWeb明細(環境宣言)にご登録いただいているお客さまにお送りしております。 2月のご請求額が確定いたしました。 【次回のお支払金額】 53,456円 【次回のお引き落とし日】 2026年2月4日(水) ※口座へのご準備は2026年2月3日(火)までにお願いします。 ※当月14日時点の予定額です。ご請求金額は変更になる場合がございます。 ※15日以降にリボ変更や入金などをされた場合、確定金額は26日9:00以降にNetアンサーの「確定お振替金額」欄にてご確認ください。 ※返金対応がある場合など、お支払金額が0円と表示される場合がございます。 ※15日以降にNetアンサー登録をされた方は、別途お届けするご利用明細書にてご確認ください。 ※次回のお支払金額のない方にもお送りしております。 ▼ご請求明細のご確認はこちら hxxps://www[.]aeon[.]co[.]jp/app/ ※メール作成時点での請求確定額になります。ご利用状況により再度請求額確定メールをお送りする場合がございます。 発行:株式会社イオン銀行 hxxps://www[.]aeonbank[.]co[.]jp/ 業務受託会社:イオンフィナンシャルサービス株式会社 hxxps://www[.]aeonfinancial[.]co[.]jp/ このメールに掲載された内容を許可なく転載することを禁じます。 |
メール認証結果(SPF/DKIM/DMARC)
| 認証方式 | 結果 | 意味 |
|---|---|---|
| SPF | NEUTRAL | 送信元IPがドメインの許可リストに含まれていません(偽装の可能性) |
- smtp.mailfrom:
no-reply-2gw8
送信元ドメインの検査
メールの送信に使用されたドメイン(From / Return-Path)を調査しました。
cbel[.]com(From / Return-Path)
| 登録日 | 1999-02-02(9850日前) |
| ネームサーバー | NS[.]SECOND-NS[.]COM, NS1[.]YOUR-SERVER[.]DE, NS3[.]SECOND-NS[.]DE |
| ステータス | active |
ドメイン登録日
| ドメイン | 登録日 | 経過日数 | 判定 |
|---|---|---|---|
aeon[.]nvbvc[.]com |
2026-01-13 | 7日 | 非常に新しい(要注意) |
nvbvc[.]com |
2026-01-13 | 7日 | 非常に新しい(要注意) |
注意:登録から7日以内のドメインは、フィッシング目的で取得された可能性が非常に高いです。正規のサービスが突然新しいドメインを使うことは稀です。
インフラ情報(ホスティング・国)
送信元サーバー
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
163[.]44[.]89[.]73 |
日本 | Japan Network Information Center |
フィッシングサイト
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
184[.]26[.]209[.]17 |
不明 | Akamai Technologies, Inc. | |
118[.]215[.]180[.]197 |
シンガポール | Akamai Technologies, Inc. | |
2600:140b:a00:883::39a0 |
不明 | Akamai Technologies, Inc. | |
2600:140b:a00:889::39a0 |
不明 | Akamai Technologies, Inc. | |
184[.]26[.]222[.]153 |
不明 | Akamai Technologies, Inc. |
送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
送信元候補IP: 163[.]44[.]89[.]73 / 国: 日本
163[.]44[.]89[.]73(送信元候補)45[.]142[.]155[.]118
※ここは「メールの送信経路上で観測されたIP」です。リンク先サーバのIPとは別です。
メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
リンク
抽出URL:hxxps://aeon[.]nvbvc[.]com/2math/jp
チェーン
hxxps://aeon[.]nvbvc[.]com/2math/jphxxps://aeon[.]nvbvc[.]com/2math/jp/
最終URL:hxxps://aeon[.]nvbvc[.]com/2math/jp/
遷移先サイトの解決IP(DNS)
195[.]86[.]143[.]9
※ここは「メール内リンクの遷移先(サイト側)」の情報です。送信元IP(Received)とは別です。
フィッシングサイト稼働状況
※解析時点でのステータスです。フィッシングサイトは短期間でテイクダウンされることがあります。
| URL | ステータス | 詳細 |
|---|---|---|
aeon[.]nvbvc[.]com/2math/jp |
運用中 (HTTP 200) | 運用中(要注意:フィッシングサイトが稼働しています) |
PhishTank照合結果
PhishTankは、Cisco Talos Intelligence Groupが運営するフィッシングサイトの報告・検証データベースです。メール内のURLをPhishTankと照合した結果を表示します。
このメールに含まれるURLは、PhishTankに報告・登録されている既知のフィッシングサイトです。
| URL | 状態 | PhishTank | 報告状況 |
|---|---|---|---|
hxxps://aeon[.]nvbvc[.]com/2math/jp/ |
未登録 | – | ✓ CCSIで報告済み |
照合日時: 2026-01-21T07:55:52+00:00 (UTC)
RDAP証拠(whois相当:引用)
※この証拠が示す意味:登録日が直近・海外レジストラ・NSが無関係などが重なるほど、なりすまし(フィッシング)である蓋然性が上がります。
※以下はRDAPレスポンスから 再現性のある要点 を固定形式で抜粋したものです。
ドメイン(登録情報)
1234567 RDAP証拠(Domain)対象: aeon[.]nvbvc[.]comRDAP: https://rdap.verisign.com/com/v1/domain/nvbvc.com取得日時(UTC): 2026-01-21T07:55:50+00:00status: client transfer prohibitedevents: registration=2026-01-13T16:35:21Z / expiration=2027-01-13T16:35:21Z / last changed=2026-01-13T16:35:26Znameserver: OLLIE.NS.CLOUDFLARE.COM, SONNY.NS.CLOUDFLARE.COM
1234567 RDAP証拠(Domain)対象: nvbvc[.]comRDAP: https://rdap.verisign.com/com/v1/domain/nvbvc.com取得日時(UTC): 2026-01-21T07:55:50+00:00status: client transfer prohibitedevents: registration=2026-01-13T16:35:21Z / expiration=2027-01-13T16:35:21Z / last changed=2026-01-13T16:35:26Znameserver: OLLIE.NS.CLOUDFLARE.COM, SONNY.NS.CLOUDFLARE.COM
IPアドレス(割り当て/組織/国)
1234567 RDAP証拠(IP)対象: 163[.]44[.]89[.]73RDAP: https://rdap.apnic.net/ip/163.44.89.73取得日時(UTC): 2026-01-21T07:55:44+00:00org/name: Japan Network Information Center / country: 日本range: 163.44.89.0 - 163.44.89.255events: last changed=2025-07-23T02:44:05Z
1234567 RDAP証拠(IP)対象: 45[.]142[.]155[.]118RDAP: https://rdap.arin.net/registry/ip/45.142.155.118取得日時(UTC): 2026-01-21T07:55:45+00:00org/name: Dale Law / country: 香港range: 45.142.155.0 - 45.142.155.255events: registration=2025-07-30T15:15:02Z / last changed=2025-07-30T15:15:02Z
1234567 RDAP証拠(IP)対象: 184[.]26[.]209[.]17RDAP: https://rdap.arin.net/registry/ip/184.26.209.17取得日時(UTC): 2026-01-21T07:55:46+00:00org/name: Akamai Technologies, Inc. / country:range: 184.24.0.0 - 184.31.255.255events: last changed=2012-03-02T08:03:18-05:00 / registration=2010-10-11T12:57:37-04:00
1234567 RDAP証拠(IP)対象: 118[.]215[.]180[.]197RDAP: https://rdap.apnic.net/ip/118.215.180.197取得日時(UTC): 2026-01-21T07:55:46+00:00org/name: Akamai Technologies, Inc. / country: シンガポールrange: 118.214.0.0 - 118.215.191.255events: registration=2016-04-28T01:46:37Z / last changed=2020-10-20T00:58:48Z
1234567 RDAP証拠(IP)対象: 2600:140b:a00:883::39a0RDAP: https://rdap.arin.net/registry/ip/2600%3A140b%3Aa00%3A883%3A%3A39a0取得日時(UTC): 2026-01-21T07:55:47+00:00org/name: Akamai Technologies, Inc. / country:range: 2600:1400:: - 2600:14ff:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2020-01-29T14:45:08-05:00 / registration=2010-04-21T11:15:51-04:00
1234567 RDAP証拠(IP)対象: 2600:140b:a00:889::39a0RDAP: https://rdap.arin.net/registry/ip/2600%3A140b%3Aa00%3A889%3A%3A39a0取得日時(UTC): 2026-01-21T07:55:47+00:00org/name: Akamai Technologies, Inc. / country:range: 2600:1400:: - 2600:14ff:ffff:ffff:ffff:ffff:ffff:ffffevents: last changed=2020-01-29T14:45:08-05:00 / registration=2010-04-21T11:15:51-04:00
1234567 RDAP証拠(IP)対象: 184[.]26[.]222[.]153RDAP: https://rdap.arin.net/registry/ip/184.26.222.153取得日時(UTC): 2026-01-21T07:55:48+00:00org/name: Akamai Technologies, Inc. / country:range: 184.24.0.0 - 184.31.255.255events: last changed=2012-03-02T08:03:18-05:00 / registration=2010-10-11T12:57:37-04:00
1234567 RDAP証拠(IP)対象: 195[.]86[.]143[.]9RDAP: https://rdap.db.ripe.net/ip/195.86.143.9取得日時(UTC): 2026-01-21T07:55:49+00:00org/name: AS3257-IPAM-MNT / country: 香港range: 195.86.136.0 - 195.86.143.255events: registration=2025-08-21T09:56:37Z / last changed=2025-08-22T12:51:21Z
TLS証明書の整合性(引用)
※危険回避のため、ドメイン/IPは [.] 形式で難読化して掲載しています。
12345678 TLS証拠対象ホスト: www[.]aeon[.]co[.]jp解決IP: 184[.]26[.]209[.]17SNIあり CN: www[.]aeon[.]co[.]jpSNIあり SAN: DNS:www.aeon.co.jpSNIあり 一致判定: matchSNIなし CN: www[.]aeon[.]co[.]jpSNIなし SAN: DNS:www.aeon.co.jp
12345678 TLS証拠対象ホスト: www[.]aeonbank[.]co[.]jp解決IP: 118[.]215[.]180[.]197SNIあり CN: www[.]aeonbank[.]co[.]jpSNIあり SAN: DNS:www.aeonbank.co.jpSNIあり 一致判定: matchSNIなし CN: www[.]aeonbank[.]co[.]jpSNIなし SAN: DNS:www.aeonbank.co.jp
12345678 TLS証拠対象ホスト: www[.]aeonfinancial[.]co[.]jp解決IP: 184[.]26[.]222[.]153SNIあり CN: www[.]aeonfinancial[.]co[.]jpSNIあり SAN: DNS:www.aeonfinancial.co.jpSNIあり 一致判定: matchSNIなし CN: www[.]aeonfinancial[.]co[.]jpSNIなし SAN: DNS:www.aeonfinancial.co.jp
1234567 TLS証拠対象ホスト: aeon[.]nvbvc[.]com解決IP: 195[.]86[.]143[.]9SNIあり CN: aeon[.]nvbvc[.]comSNIあり SAN: DNS:aeon.nvbvc.comSNIあり 一致判定: matchSNIなし CN:
実際の画面(スクリーンショット)
※安全のため、スクリーンショットは 隔離された検証環境 で取得したもののみ掲載します。
クレジットカード情報窃取画面
フィッシングメールの見分け方
以下のポイントをチェックすることで、フィッシングメールを見分けることができます。
| チェックポイント | 正規メール | フィッシング |
|---|---|---|
| 送信元アドレス | 公式ドメイン | 似ているが違うドメイン |
| リンク先URL | 公式サイト | 全く違うドメイン |
| 文面の日本語 | 自然な文章 | 機械翻訳のような不自然さ |
| 緊急性の演出 | 冷静な案内 | 「24時間以内」など焦らせる |
| 宛名 | 氏名で呼びかけ | 「お客様」など汎用的 |
今回のメールで確認できる不審点
- 不審なリンク先:「www[.]aeonbank[.]co[.]jp」は正規のドメインではありません
- メール認証の失敗:SPF認証に失敗しており、正規の送信サーバーからではありません
公式情報の確認
このメールに関して不安がある場合は、メール内のリンクではなく、以下の公式サイトから直接確認してください。
- イオンカード 公式サイト:https://www.aeon.co.jp/
- フィッシングに関する注意喚起:イオンカード公式のセキュリティ情報
被害に遭った場合の相談窓口
- 警察庁 サイバー犯罪相談窓口:各都道府県警察のサイバー犯罪相談窓口へ
- 消費者ホットライン:188(いやや)
- フィッシング対策協議会:https://www.antiphishing.jp/
対処方法
- メール内リンクはクリックしない
- 公式アプリ/公式サイト(ブックマーク)から直接ログインして状況確認
- ID・パスワードを入力した場合は、直ちにパスワード変更(使い回しも含めて)
- カード情報を入力した場合は、カード会社へ連絡し利用停止・調査
- 不安なら、同様の連絡が公式にも出ているか(公式お知らせ/サポート)を確認
※解析メモ:.emlのSHA-256 = 69c2b03c2fc9aec7596bae2045ee143776a583b197dae7238f84ccf1dc25dad5
関連記事
カテゴリ:フィッシング
タグ:イオンカード,イオンフィナンシャルサービス株式会社,株式会社イオン銀行

「【緊急】多要素認証(MFA)設定の義務化と重要なお願いNo. 288808293」はフィッシング詐欺か検証する
「JCBカード/ショッピングご利用のお知らせ」はフィッシング詐欺か検証する