フィッシング

「【ファミリーマート公式】ご愛顧感謝3 ,000ポイント進呈のお知らせ」はフィッシング詐欺か検証する


フィッシングメール(詐欺メール)が届きました。

このメールは、受信者を偽のウェブサイトに誘導し、個人情報やクレジットカード情報を盗み取ることを目的としています。

※この記事は、実際に届いたメール(.eml)をもとに、技術的観点から内容を検証し、証拠(ヘッダ/RDAP/TLS/リダイレクト結果)を整理したものです。

※危険回避のため、URL/ドメイン/メールアドレス/IPは hxxp(s)[.][@] で難読化しています。

このメールの怪しいポイント

  • メール認証に失敗:SPF/DMARC が pass ではありません。正規の送信元ではない可能性が高いです
  • フィッシングサイトが運用中:リンク先のサイトが現在も稼働しています。絶対にアクセスしないでください
  • URL偽装(userinfo詐称)を検出:見た目は「nfnappup[.]com」に見えますが、実際の接続先は「dnhsad[.]cn」です。URLの@より前の部分(userinfo)は無視されます
  • Cloudflareで実サーバーを隠蔽:フィッシングサイトはCloudflareを使用しており、実際のサーバーIPが特定できません

判定:複数の重大な警告があります。このメールはほぼ確実にフィッシング詐欺です。

このフィッシングの手口

  1. 偽装メールの送信:「FamilyMart」を名乗り、もっともらしい件名でメールを送信します。
  2. 緊急性を演出:「期間中に限りポイント進呈」など、焦らせる文言を使います。
  3. 偽サイトへ誘導:メール内のリンクをクリックさせ、本物そっくりの偽ログインページへ誘導します。
  4. 情報の窃取:ID・パスワード・クレジットカード情報などを入力させ、盗み取ります。
  5. 悪用:盗んだ情報で不正ログイン、不正購入、個人情報の転売などを行います。

今回のメールの特徴

  • メール内のリンク先は「dnhsad[.]cn」など、正規のドメインではありません。
  • メール認証(SPF)に失敗しており、正規の送信元ではないことが技術的に証明されています。
  • URL偽装(userinfo詐称):リンクは「nfnappup[.]com」に見えますが、実際の接続先は「dnhsad[.]cn」です。URLの@より前は無視される仕組みを悪用しています。

【技術解説】URL偽装の仕組み

URLはRFC 3986で定義されており、以下の構造を持っています:

  • @ より左側は「ユーザー情報(userinfo)」→ ブラウザは認証情報として扱い、接続先には影響しない
  • @ より右側が「ホスト名」→ 実際の接続先

例:

  • 見た目:「www.example.jp」のサイトに見える
  • 実際の接続先malicious.cn(攻撃者のサーバー)

さらに巧妙な手口として、通常のスラッシュ「/」(U+002F) の代わりに、見た目がよく似た別のUnicode文字を使うことがあります:

  • DIVISION SLASH (U+2215)
  • FRACTION SLASH (U+2044)
  • FULLWIDTH SOLIDUS (U+FF0F)

これにより、URLがパス区切りを含む通常のURLに見えますが、実際にはすべて userinfo の一部として扱われ、無視されます。

もし情報を入力してしまうと…

このフィッシングサイトで情報を入力してしまった場合、以下のような被害が想定されます。

  • アカウントが乗っ取られる
  • 個人情報が流出する
  • 金銭的な被害を受ける
もし入力してしまった場合は:

  • すぐにパスワードを変更してください(使い回している他サービスも含めて)
  • クレジットカード情報を入力した場合は、カード会社に連絡して利用停止してください
  • 不正利用がないか、明細を確認してください

技術的な検証結果

以下では、実際に届いたメールのヘッダ情報・認証結果・リンク先の調査結果など、技術的な証拠を詳しく解説します。

受信したメールの概要

  • 件名:【ファミリーマート公式】ご愛顧感謝3 ,000ポイント進呈のお知らせ
  • 受信日時(ヘッダ):Fri, 09 Jan 2026 12:40:38 +0900
  • 表示上の差出人:FamilyMart <amakawadaichinakano[@]cciag[.]com>
  • Return-Path:<amakawadaichinakano[@]cciag[.]com>

メール本文(原文:難読化)

クリックで本文を表示

メール認証結果(SPF/DKIM/DMARC)

認証方式 結果 意味
SPF NONE 送信元IPがドメインの許可リストに含まれていません(偽装の可能性)
DMARC FAIL ドメインポリシーに違反しています(なりすましの可能性)
  • smtp.mailfrom: amakawadaichinakano
  • header.from: cciag

受信側の補足:mx.google.com; spf=none (google.com: amakawadaichinakano@cciag.com does not designate permitted sender hosts) smtp.mailfrom=amakawadaichinak…

認証結果の判定:メール認証に失敗しているため、このメールは正規の送信元から送られたものではない可能性が高いです。

送信元ドメインの検査

メールの送信に使用されたドメイン(From / Return-Path)を調査しました。

cciag[.]com(From / Return-Path)

登録日 2007-09-28(6677日前)
ネームサーバー DOCKS02[.]RZONE[.]DE, SHADES13[.]RZONE[.]DE
ステータス active

インフラ情報(ホスティング・国)

送信元サーバー

IP 事業者 備考
163[.]44[.]89[.]88 日本 Japan Network Information Center

フィッシングサイト

IP 事業者 備考
172[.]67[.]215[.]134 不明 Cloudflare Cloudflareを使用しており、実際のサーバーIPが隠蔽されています
104[.]21[.]35[.]71 不明 Cloudflare Cloudflareを使用しており、実際のサーバーIPが隠蔽されています
2606:4700:3034::6815:2347 不明 Cloudflare Cloudflareを使用しており、実際のサーバーIPが隠蔽されています
2606:4700:3034::ac43:d786 不明 Cloudflare Cloudflareを使用しており、実際のサーバーIPが隠蔽されています

送信元サーバを確認します(Receivedヘッダ → 送信経路IP)

送信元候補IP: 163[.]44[.]89[.]88 / 国: 日本

  • 163[.]44[.]89[.]88 (送信元候補)
  • 119[.]132[.]40[.]89

※ここは「メールの送信経路上で観測されたIP」です。リンク先サーバのIPとは別です。

メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)

リンク

抽出URL:hxxps://nfnappup[.]com[/]CBSmTgYht[/]xDcuqZu[/]FaTiOfgnVo[@]dnhsad[.]cn

⚠ URL偽装を検出: 見た目は「nfnappup[.]com」ですが、 実際の接続先は「dnhsad[.]cn」です。

実際の接続先URLhxxps://dnhsad[.]cn

最終URL:hxxps://nfnappup[.]com[/]CBSmTgYht[/]xDcuqZu[/]FaTiOfgnVo[@]dnhsad[.]cn

調査対象URL(フィッシングサイト)hxxps://dnhsad[.]cn

注記:userinfo_spoofing

遷移先サイトの解決IP(DNS)

  • 172[.]67[.]215[.]134
  • 104[.]21[.]35[.]71
  • 2606:4700:3034::6815:2347
  • 2606:4700:3034::ac43:d786

リンク

抽出URL:hxxps://qeyesk[.]com/wEHntGN/inbox/fcNraRqv2SI/Kav_LoF/wishlist/zo-UvxMij6woU6/ROWvmLi7/history/JLJQFdQNtq-XS/ap9Ana/app/hRZxg/offers/wQ1XiB/settings?user_agent=1HH2w8gw8b&category=II_Yl&session=wREA9XRSsF&cart_id=Pr9nqDheUT

最終URL:hxxps://qeyesk[.]com/wEHntGN/inbox/fcNraRqv2SI/Kav_LoF/wishlist/zo-UvxMij6woU6/ROWvmLi7/history/JLJQFdQNtq-XS/ap9Ana/app/hRZxg/offers/wQ1XiB/settings?user_agent=1HH2w8gw8b&category=II_Yl&session=wREA9XRSsF&cart_id=Pr9nqDheUT

注記:http_error

リンク

抽出URL:hxxps://fzgvoh[.]com/cp0z0/billing/ezexNvcQrl/DDRfOs/wishlist/GYEFxBwr1iOc/fYAOWrls/transactions/XdjDyKk-wGQY/H1VnfX49/coupons/8MevBPU/inbox/IntFIz/reviews?locale=ja-JP&token=rU4z71--JAiUbONM&utm_source=newsletter

最終URL:hxxps://fzgvoh[.]com/cp0z0/billing/ezexNvcQrl/DDRfOs/wishlist/GYEFxBwr1iOc/fYAOWrls/transactions/XdjDyKk-wGQY/H1VnfX49/coupons/8MevBPU/inbox/IntFIz/reviews?locale=ja-JP&token=rU4z71--JAiUbONM&utm_source=newsletter

注記:http_error

リンク

抽出URL:hxxps://ypwjttdqfr[.]com/ZGW8mf0/payment/YHKCyE/app/CsvyYESr/inbox/QqnrAI/history/-YFQSjZWKD3TD/OcGyb/tracking/FBjdcHgFNy/KYcg_/reviews?ref=l5tV7vDA&utm_source=newsletter&user_agent=putrOfpAl9&product=puZJN8Uc&clickid=nmodso_4HW6X&category=yTem1

最終URL:hxxps://ypwjttdqfr[.]com/ZGW8mf0/payment/YHKCyE/app/CsvyYESr/inbox/QqnrAI/history/-YFQSjZWKD3TD/OcGyb/tracking/FBjdcHgFNy/KYcg_/reviews?ref=l5tV7vDA&utm_source=newsletter&user_agent=putrOfpAl9&product=puZJN8Uc&clickid=nmodso_4HW6X&category=yTem1

注記:http_error

※ここは「メール内リンクの遷移先(サイト側)」の情報です。送信元IP(Received)とは別です。

フィッシングサイト稼働状況

※解析時点でのステータスです。フィッシングサイトは短期間でテイクダウンされることがあります。

URL ステータス 詳細
dnhsad[.]cn 運用中 (HTTP 200) 運用中(要注意:フィッシングサイトが稼働しています)
qeyesk[.]com/wEHntGN/inbox/fcNraRqv2SI/Kav_LoF/wishlist/z... テイクダウン済み DNS解決失敗(ドメインが存在しないか、テイクダウン済み)
fzgvoh[.]com/cp0z0/billing/ezexNvcQrl/DDRfOs/wishlist/GYE... テイクダウン済み DNS解決失敗(ドメインが存在しないか、テイクダウン済み)
ypwjttdqfr[.]com/ZGW8mf0/payment/YHKCyE/app/CsvyYESr/inbo... テイクダウン済み DNS解決失敗(ドメインが存在しないか、テイクダウン済み)
dnhsad[.]cn 運用中 (HTTP 200) 運用中(要注意:フィッシングサイトが稼働しています)
警告:フィッシングサイトが現在も運用中です。絶対にアクセスしないでください。

PhishTank照合結果

PhishTankは、Cisco Talos Intelligence Groupが運営するフィッシングサイトの報告・検証データベースです。メール内のURLをPhishTankと照合した結果を表示します。

PhishTankに未登録

照合したURLはPhishTankに登録されていませんでした。ただし、未登録であってもフィッシングサイトである可能性は否定できません。新しいフィッシングサイトは登録されるまでに時間がかかることがあります。

照合URL 結果 報告状況
hxxps://dnhsad[.]cn 未登録 ✓ CCSIで報告済み
hxxps://qeyesk[.]com/wEHntGN/inbox/fcNraRqv2SI/Kav_LoF/wishlist/zo-UvxMij6woU6/ROWvmLi7/history/JLJQFdQNtq-XS/ap9Ana/app/hRZxg/offers/wQ1XiB/settings?user_agent=1HH2w8gw8b&category=II_Yl&session=wREA9XRSsF&cart_id=Pr9nqDheUT 未登録 ✓ CCSIで報告済み
hxxps://fzgvoh[.]com/cp0z0/billing/ezexNvcQrl/DDRfOs/wishlist/GYEFxBwr1iOc/fYAOWrls/transactions/XdjDyKk-wGQY/H1VnfX49/coupons/8MevBPU/inbox/IntFIz/reviews?locale=ja-JP&token=rU4z71--JAiUbONM&utm_source=newsletter 未登録 ✓ CCSIで報告済み
hxxps://ypwjttdqfr[.]com/ZGW8mf0/payment/YHKCyE/app/CsvyYESr/inbox/QqnrAI/history/-YFQSjZWKD3TD/OcGyb/tracking/FBjdcHgFNy/KYcg_/reviews?ref=l5tV7vDA&utm_source=newsletter&user_agent=putrOfpAl9&product=puZJN8Uc&clickid=nmodso_4HW6X&category=yTem1 未登録 ✓ CCSIで報告済み
hxxps://nfnappup[.]com[/]CBSmTgYht[/]xDcuqZu[/]FaTiOfgnVo[@]dnhsad[.]cn 未登録 ✓ CCSIで報告済み
✓ PhishTankへの報告

このフィッシングURLは、CCSIからPhishTankに報告済みです。 コミュニティによる検証後、データベースに登録されます。

照合日時: 2026-01-09T06:51:34+00:00 (UTC)

RDAP証拠(whois相当:引用)

※この証拠が示す意味:登録日が直近・海外レジストラ・NSが無関係などが重なるほど、なりすまし(フィッシング)である蓋然性が上がります。

※以下はRDAPレスポンスから 再現性のある要点 を固定形式で抜粋したものです。

ドメイン(登録情報)

(ドメインのRDAP情報は取得できませんでした)

IPアドレス(割り当て/組織/国)

TLS証明書の整合性(引用)

※危険回避のため、ドメイン/IPは [.] 形式で難読化して掲載しています。

フィッシングメールの見分け方

以下のポイントをチェックすることで、フィッシングメールを見分けることができます。

チェックポイント 正規メール フィッシング
送信元アドレス 公式ドメイン 似ているが違うドメイン
リンク先URL 公式サイト 全く違うドメイン
文面の日本語 自然な文章 機械翻訳のような不自然さ
緊急性の演出 冷静な案内 「24時間以内」など焦らせる
宛名 氏名で呼びかけ 「お客様」など汎用的

今回のメールで確認できる不審点

  • 不審なリンク先:「dnhsad[.]cn」は正規のドメインではありません
  • メール認証の失敗:SPF認証に失敗しており、正規の送信サーバーからではありません

被害に遭った場合の相談窓口

  • 警察庁 サイバー犯罪相談窓口:各都道府県警察のサイバー犯罪相談窓口へ
  • 消費者ホットライン:188(いやや)
  • フィッシング対策協議会https://www.antiphishing.jp/

対処方法

  • メール内リンクはクリックしない
  • 公式アプリ/公式サイト(ブックマーク)から直接ログインして状況確認
  • ID・パスワードを入力した場合は、直ちにパスワード変更(使い回しも含めて)
  • カード情報を入力した場合は、カード会社へ連絡し利用停止・調査
  • 不安なら、同様の連絡が公式にも出ているか(公式お知らせ/サポート)を確認

※解析メモ:.emlのSHA-256 = 5f50c903378611a4f7564579786f67dae28014f0eebcaa1f0d54fa7b6da59360

関連記事

著者紹介:CCSIセキュリティメディア編集部

CCSIセキュリティメディア編集部 サイバーセキュリティメディア、CCSI編集部です。



カテゴリ:
タグ:,