Appleを装ったメール「【Apple】サブスクリプション課金完了のお知らせNo.902078」はフィッシングか検証する
「Apple」を装ったフィッシングメールが届きました。
IT企業や通信サービスを装ったフィッシングです。アカウント乗っ取りによる二次被害のリスクがあります。
このメールは「サブスクリプション」のパターンに該当します。「サブスクリプションの更新が必要です」などと偽り、クレジットカード情報の入力を求めます。
※この記事は、実際に届いたメール(.eml)をもとに、技術的観点から内容を検証し、証拠(ヘッダ/RDAP/TLS/リダイレクト結果)を整理したものです。
※危険回避のため、URL/ドメイン/メールアドレス/IPは hxxp(s)・[.]・[@] で難読化しています。
このメールの怪しいポイント
見出し
- メール認証に失敗:SPF/DKIM が pass ではありません。正規の送信元ではない可能性が高いです
- ブランド偽装を検出:Appleを偽装していますが、メール内のリンク先は正規ドメインではありません
判定:重大な警告があります。フィッシング詐欺です。
このフィッシングの手口
このメールは「サブスクリプション」型の一般的な手口です。
- 偽装メールの送信:「Apple」を名乗り、もっともらしい件名でメールを送信します。
- 緊急性を演出:「すぐに対応しないとアカウントが停止される」など、焦らせる文言を使います。
- 偽サイトへ誘導:メール内のリンクをクリックさせ、本物そっくりの偽ログインページへ誘導します。
- 情報の窃取:ID・パスワード・クレジットカード情報などを入力させ、盗み取ります。
- 悪用:盗んだ情報で不正ログイン、不正購入、個人情報の転売などを行います。
今回のメールの特徴
- メール内のリンク先「oskntb[.]com」は正規ドメインを装ったフィッシング詐欺サイトです。
- メール認証(SPF/DKIM)に失敗しており、正規の送信元ではないことが技術的に証明されています。
もし情報を入力してしまうと…
このフィッシングサイトで情報を入力してしまった場合、以下のような被害が想定されます。
- アカウントが乗っ取られ、個人データが流出する
- クラウドに保存した写真・ファイルが盗まれる
- 乗っ取ったアカウントで知人に詐欺メッセージが送られる
- 二段階認証を解除され、他のサービスにも被害が広がる
- すぐにパスワードを変更してください(使い回している他サービスも含めて)
- クレジットカード情報を入力した場合は、カード会社に連絡して利用停止してください
- 不正利用がないか、明細を確認してください
技術的な検証結果
以下では、実際に届いたメールのヘッダ情報・認証結果・リンク先の調査結果など、技術的な証拠を詳しく解説します。
受信したメールの概要
- 件名:【Apple】サブスクリプション課金完了のお知らせNo.902078
- 受信日時(ヘッダ):Sat, 31 Jan 2026 12:02:19 +0800
- 表示上の差出人:Apple <server[@]redmoonlandscaping[.]com>
- Return-Path:<server[@]redmoonlandscaping[.]com>
メール本文(原文:難読化)
クリックで本文を表示
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
Appleサブスクリプション課金完了通知 Apple サブスクリプション \600 課金完了 いつもAppleのサービスをご利用いただき、誠にありがとうございます。 ?? 課金日 2026年1月31日 ?? 次回更新 2026年2月28日 ?? お支払い方法 登録済みクレジットカード Appleアカウントで確認する Appleサポート ご不明な点がございましたら、お気軽にお問い合わせください。 support.apple.com このメールは自動送信されていますご返信いただいてもお答えできません Z9D322T |
メール認証結果(SPF/DKIM/DMARC)
| 認証方式 | 結果 | 意味 |
|---|---|---|
| SPF | SOFTFAIL | 送信元IPがドメインの許可リストに含まれていません(偽装の可能性) |
| DKIM | PASS HEADER | 電子署名がないか無効です(改ざん/偽装の可能性) |
| DMARC | PASS | ドメインポリシーに準拠しています |
- smtp.mailfrom:
server - header.from:
redmoonlandscaping
受信側の補足:mx.google.com; dkim=pass header.i=@redmoonlandscaping.com header.s=mail header.b=tjLK8Jo8; spf=softfail (google.com: domain of transitioning…
送信元ドメインの検査
メールの送信に使用されたドメイン(From / Return-Path)を調査しました。
redmoonlandscaping[.]com(From / Return-Path)
| 登録日 | 2025-03-19(317日前) |
| ネームサーバー | NS7[.]ALIDNS[.]COM, NS8[.]ALIDNS[.]COM |
| ステータス | client transfer prohibited |
ドメイン登録日
| ドメイン | 登録日 | 経過日数 | 判定 |
|---|---|---|---|
oskntb[.]com |
2025-02-18 | 347日 | — |
support[.]apple[.]com |
1987-02-19 | 14225日 | — |
www[.]b[.]com |
1993-12-01 | 11748日 | — |
インフラ情報(ホスティング・国)
送信元サーバー
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
163[.]44[.]89[.]87 |
日本 | Japan Network Information Center |
フィッシングサイト
| IP | 国 | 事業者 | 備考 |
|---|---|---|---|
23[.]42[.]69[.]47 |
不明 | Akamai Technologies, Inc. |
送信元サーバを確認します(Receivedヘッダ → 送信経路IP)
送信元候補IP: 163[.]44[.]89[.]87 / 国: 日本
163[.]44[.]89[.]87(送信元候補)34[.]104[.]151[.]185
※ここは「メールの送信経路上で観測されたIP」です。リンク先サーバのIPとは別です。
メール内リンクの遷移先を確認します(URL抽出+リダイレクト追跡)
リンク
抽出URL:hxxps://oskntb[.]com/O1zI0G8DBs
チェーン
hxxps://oskntb[.]com/O1zI0G8DBshxxps://www[.]b[.]com
最終URL:hxxps://www[.]b[.]com
注記:http_error
リンク
抽出URL:hxxps://support[.]apple[.]com/ja-jp
遷移先サイトの解決IP(DNS)
23[.]42[.]69[.]47
※ここは「メール内リンクの遷移先(サイト側)」の情報です。送信元IP(Received)とは別です。
フィッシングサイト稼働状況
※解析時点でのステータスです。フィッシングサイトは短期間でテイクダウンされることがあります。
| URL | ステータス | 詳細 |
|---|---|---|
www[.]b[.]com |
テイクダウン済み | DNS解決失敗(ドメインが存在しないか、テイクダウン済み) |
oskntb[.]com/O1zI0G8DBs |
テイクダウン済み | DNS解決失敗(ドメインが存在しないか、テイクダウン済み) |
注記:フィッシングサイトは既にテイクダウン(閉鎖)されています。ただし、同様の手口で別のURLが使われる可能性があるため、引き続き注意が必要です。
PhishTank照合結果
PhishTankは、Cisco Talos Intelligence Groupが運営するフィッシングサイトの報告・検証データベースです。メール内のURLをPhishTankと照合した結果を表示します。
照合したURLはPhishTankに登録されていませんでした。ただし、未登録であってもフィッシングサイトである可能性は否定できません。新しいフィッシングサイトは登録されるまでに時間がかかることがあります。
| 照合URL | 結果 | 報告状況 |
|---|---|---|
hxxps://www[.]b[.]com |
未登録 | ✓ CCSIで報告済み |
hxxps://oskntb[.]com/O1zI0G8DBs |
未登録 | ✓ CCSIで報告済み |
このフィッシングURLは、CCSIからPhishTankに報告済みです。 コミュニティによる検証後、データベースに登録されます。
照合日時: 2026-01-31T04:07:48+00:00 (UTC)
RDAP証拠(whois相当:引用)
※この証拠が示す意味:登録日が直近・海外レジストラ・NSが無関係などが重なるほど、なりすまし(フィッシング)である蓋然性が上がります。
※以下はRDAPレスポンスから 再現性のある要点 を固定形式で抜粋したものです。
ドメイン(登録情報)
1234567 RDAP証拠(Domain)対象: oskntb[.]comRDAP: https://rdap.verisign.com/com/v1/domain/oskntb.com取得日時(UTC): 2026-01-31T04:07:47+00:00status: client transfer prohibitedevents: registration=2025-02-18T02:26:12Z / expiration=2026-02-18T02:26:12Z / last changed=2026-01-30T18:21:33Znameserver: CARIOCA.NS.CLOUDFLARE.COM, CONRAD.NS.CLOUDFLARE.COM
1234567 RDAP証拠(Domain)対象: support[.]apple[.]comRDAP: https://rdap.verisign.com/com/v1/domain/apple.com取得日時(UTC): 2026-01-31T04:07:47+00:00status: client delete prohibited, client transfer prohibited, client update prohibited, server delete prohibited, server transfer prohibited, server update prohibitedevents: registration=1987-02-19T05:00:00Z / expiration=2026-02-20T05:00:00Z / last changed=2025-01-21T23:06:01Znameserver: A.NS.APPLE.COM, B.NS.APPLE.COM, C.NS.APPLE.COM, D.NS.APPLE.COM
1234567 RDAP証拠(Domain)対象: apple[.]comRDAP: https://rdap.verisign.com/com/v1/domain/apple.com取得日時(UTC): 2026-01-31T04:07:47+00:00status: client delete prohibited, client transfer prohibited, client update prohibited, server delete prohibited, server transfer prohibited, server update prohibitedevents: registration=1987-02-19T05:00:00Z / expiration=2026-02-20T05:00:00Z / last changed=2025-01-21T23:06:01Znameserver: A.NS.APPLE.COM, B.NS.APPLE.COM, C.NS.APPLE.COM, D.NS.APPLE.COM
123456 RDAP証拠(Domain)対象: www[.]b[.]comRDAP: https://rdap.verisign.com/com/v1/domain/b.com取得日時(UTC): 2026-01-31T04:07:47+00:00status: server delete prohibited, server transfer prohibited, server update prohibitedevents: registration=1993-12-01T05:00:00Z / expiration=2026-12-08T16:38:25Z / last changed=2025-12-09T08:23:39Z
IPアドレス(割り当て/組織/国)
1234567 RDAP証拠(IP)対象: 163[.]44[.]89[.]87RDAP: https://rdap.apnic.net/ip/163.44.89.87取得日時(UTC): 2026-01-31T04:07:45+00:00org/name: Japan Network Information Center / country: 日本range: 163.44.89.0 - 163.44.89.255events: last changed=2025-07-23T02:44:05Z
1234567 RDAP証拠(IP)対象: 34[.]104[.]151[.]185RDAP: https://rdap.arin.net/registry/ip/34.104.151.185取得日時(UTC): 2026-01-31T04:07:45+00:00org/name: Google LLC / country:range: 34.64.0.0 - 34.127.255.255events: last changed=2018-09-28T10:45:41-04:00 / registration=2018-09-28T10:45:37-04:00
1234567 RDAP証拠(IP)対象: 23[.]42[.]69[.]47RDAP: https://rdap.arin.net/registry/ip/23.42.69.47取得日時(UTC): 2026-01-31T04:07:45+00:00org/name: Akamai Technologies, Inc. / country:range: 23.32.0.0 - 23.67.255.255events: last changed=2012-03-02T08:03:18-05:00 / registration=2011-05-16T15:49:09-04:00
TLS証明書の整合性(引用)
※危険回避のため、ドメイン/IPは [.] 形式で難読化して掲載しています。
1234 TLS証拠対象ホスト: www[.]b[.]comSNIあり: 取得失敗SNIなし: 取得失敗
12345678 TLS証拠対象ホスト: support[.]apple[.]com解決IP: 23[.]42[.]69[.]47SNIあり CN: support[.]apple[.]comSNIあり SAN: DNS:support.apple.com, DNS:tips.apple.com, DNS:rss.support.apple.com, DNS:km.support.apple.com, DNS:www.support.apple.com, DNS:manuals.info.apple.comSNIあり 一致判定: matchSNIなし CN: support[.]apple[.]comSNIなし SAN: DNS:support.apple.com, DNS:tips.apple.com, DNS:rss.support.apple.com, DNS:km.support.apple.com, DNS:www.support.apple.com, DNS:manuals.info.apple.com
フィッシングメールの見分け方
以下のポイントをチェックすることで、フィッシングメールを見分けることができます。
| チェックポイント | 正規メール | フィッシング |
|---|---|---|
| 送信元アドレス | 公式ドメイン | 似ているが違うドメイン |
| リンク先URL | 公式サイト | 全く違うドメイン |
| 文面の日本語 | 自然な文章 | 機械翻訳のような不自然さ |
| 緊急性の演出 | 冷静な案内 | 「24時間以内」など焦らせる |
| 宛名 | 氏名で呼びかけ | 「お客様」など汎用的 |
今回のメールで確認できる不審点
- フィッシング詐欺サイト:「oskntb[.]com」は正規ドメインではなく詐欺サイトです
- メール認証の失敗:SPF認証に失敗しており、正規の送信サーバーからではありません
公式情報の確認
このメールに関して不安がある場合は、メール内のリンクではなく、以下の公式サイトから直接確認してください。
- Apple 公式サイト:https://www.apple.com/jp/
- フィッシングに関する注意喚起:Apple公式のセキュリティ情報
被害に遭った場合の相談窓口
- 警察庁 サイバー犯罪相談窓口:各都道府県警察のサイバー犯罪相談窓口へ
- 消費者ホットライン:188(いやや)
- フィッシング対策協議会:https://www.antiphishing.jp/
対処方法
- メール内リンクはクリックしない
- 公式アプリ/公式サイト(ブックマーク)から直接ログインして状況確認
- ID・パスワードを入力した場合は、直ちにパスワード変更(使い回しも含めて)
- カード情報を入力した場合は、カード会社へ連絡し利用停止・調査
- 不安なら、同様の連絡が公式にも出ているか(公式お知らせ/サポート)を確認
※解析メモ:.emlのSHA-256 = 936b249c0afad16e3352aeb5351576ce904dc027bf028fbb52f9294ab0880732

ロジックベイン FW脆弱性突かれVPN経由で不正侵入 顧客のIPアドレスやクレデンシャル情報が漏洩の可能性