どこにでもいるような普通の一般人が、たまに自分用メモを書いてる。

楽天銀行を詐称するフィッシング詐欺

日付:
タグ:

Received: from cm6wk.com (3.145.84.34.bc.googleusercontent.com. [34.84.145.3])
From: "楽天銀行" <information@cm6wk.com>
Subject: 楽天ポイント進呈手続きのご案内(5,000ポイント)

musashi様

いつも楽天銀行をご利用いただき、誠にありがとうございます。

お客様の楽天銀行デビットカードのご利用状況に基づき、以下のとおり楽天ポイントの進呈対象となっております。

■ 対象ポイント数:5,000ポイント 
■ 対象期間:2025年7月1日~7月31日 

楽天ポイントの進呈には、ご本人による受領確認手続きが必要です。 
以下の専用ページより、期限内にお手続きください。

▼ポイント進呈確認ページ
https://raikuen-bank.5ul6kn.top/?rakutns=oFAspTbQ7moYS402nlud

※確認期限:2025年7月31日 23:59(JST) 
※期限を過ぎた場合、当該ポイントは無効となる可能性があります。 
※手続きには楽天銀行へのログインが必要です。

お客様の楽天ポイントは、楽天市場・楽天ペイなどの各種サービスでご利用いただけます。

ご不明な点は、当行ウェブサイトのお問い合わせページよりご連絡ください。

今後とも楽天銀行をご愛顧賜りますよう、よろしくお願い申し上げます。

───────────────────────────── 
楽天銀行株式会社 
ポイントプログラム事務局 
https://www.rakuten-bank.co.jp/ 
(本メールは送信専用です) 
─────────────────────────────
  • フィッシングサイト: raikuen-bank.5ul6kn.top
  • 送信元: Google Cloud

フィッシングサイトは CLoudflare 収容。

Apple を詐称するフィッシング詐欺

日付:
タグ:

Received: from icmsa400401.i.softbank.jp (imsa4004.mailsv.softbank.jp. [101.110.9.80])
From: mail <yyypsc2@i.softbank.jp>
Subject: 【ご案内】Apple IDのシステムアップグレードに伴うご対応のお願い

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Apple サポートセンター
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

いつも Apple のサービスをご利用いただきありがとうございます。

現在、Apple ID システムの機能拡張およびセキュリティ向上のため、
サーバー環境のアップグレード作業を段階的に進めております。

この作業に伴い、一部のアカウントに対しご本人様確認の再手続きが必要となっております。

Apple ID の安全性を確保するためにも、下記リンクよりお客様のアカウント状態をご確認のうえ、
再認証の手続きをお願いいたします。

▼アカウントの確認はこちら:
https://igowf.com/apple-accounts

※7月12日(木)までにご対応いただけない場合、安全のためアカウント機能が一時的に制限される可能性がございます。

ご不便をおかけいたしますが、安心してサービスをご利用いただくために、ご理解とご協力をお願いいたします。

──────────────────────────────
本メールは送信専用です。ご返信いただいても対応できかねますのでご了承ください。

Apple Inc. 
Apple サポートセンター 
https://support.apple.com/ja-jp
──────────────────────────────
Copyright © 2025 Apple Inc. All rights reserved.
  • フィッシングサイト: igowf.com
  • 送信元: ソフトバンク

フィッシングサイトは Advin Servers 収容。

東京ガスを詐称するフィッシング詐欺

日付:
タグ:

Received: from mail.ldui.com (230.sub-72-109-133.myvzw.com. [72.109.133.230])
From: "東京ガス お支払い確認"
Subject: 【ご案内】ご利用料金明細の確認について

ご利用料金のお支払いについて

いつもご利用いただきありがとうございます。
ご利用料金のお支払いをお願いいたします。

請求金額 8,800円(税込)
支払期限 2025年7月11日(金)
対象期間 2025年6月1日~6月30日

お支払い画面へ進む (https://*.y76ilxm.sbs/*)

※ 支払い期限を過ぎるとサービスが停止される場合があります
※ すでにお支払い済みの場合は不要です
※ 不明点はお問い合わせください

〒100-0005 東京都千代田区丸の内1-1-1
株式会社サービスプロバイダー

株式会社サービスプロバイダー。

  • フィッシングサイト: *.y76ilxm.sbs
  • フィッシングサイト: 46z3oz0.sbs
  • 送信元: Verizon

最近の定番リスト:

  • お名前.com (GMO)、Alibaba で登録されたドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • Envelope-From は3~5文字 .com ドメイン名 (詐称)
  • クレジットカード情報の入力を求める

最近の定番リストから以下を外す:

  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)

7月4日以降、以下の点について定番リストからの逸脱が継続している:

  • メイル記載 URL のサブドメインは数字列ではなく、32文字の[0-9a-f]。パスはサブドメインと同一
  • タイムゾーンが +0900

これはもはや新たな定番と考えるべきだろう。

SBI証券を詐称するフィッシング詐欺

日付:
タグ:

Received: from mail1.ezsf.cn (v160-251-139-98.rmt4.static.cnode.jp. [160.251.139.98])
From: "SBI証券" <no-reply@ezsf.cn>
Subject: 【お知らせ】電話番号認証の強制導入と本人確認のお願いYB=176130034657904

【至急】電話番号認証が未確認のままです

平素より弊社サービスをご利用いただき、誠にありがとうございます。

重要:2025年7月1日をもって、電話番号認証が必須化されました。

本日時点(2025年07月7日)でお客様のアカウントは未認証の状態となっており、このままではログイン時の多要素認証(デバイス認証・FIDO認証)がご利用いただけず、一部サービスの利用停止、もしくはアカウントロックとなる可能性がございます。

弊社では安全性強化のため、電話番号を用いた本人確認の導入を進めております。対象の方は、お早めに以下より手続きを完了させていただく必要があります。

現在、期限後の「特別猶予期間」として確認を受付けております。
できるだけ早くご対応いただけますよう、強くお願い申し上げます。

電話番号認証に進む (https://023tzxl.com/ETGate)

お手続きに関してご不明な点がございましたら、下記の電話番号までお問い合わせください。

※ 認証後、3分以内にログインすることで認証状態が反映されます。
※ 電話番号が未登録の場合も上記より手続きが可能です。

※ 本メールは重要な知らせのため、配信停止の対象外となっております。
※ このメールに心当たりがない場合は、破棄していただいて構いません。

カスタマーサポートセンター
  • フィッシングサイト: 023tzxl.com
  • 送信元: ConoHa (GMO)

ezsf.cn はフィッシング詐欺メイル送信用ドメインと見て差し支えないように思われる。

ezsf.cn.                600     IN      TXT     "v=spf1 a mx ip4:160.251.139.98  -all"
ezsf.cn.                600     IN      MX      10 ezsf.cn.
ezsf.cn.                600     IN      A       160.251.139.98

日本エネルギー・サービス? 東京ガス? を詐称するフィッシング詐欺

日付:
タグ:

Received: from mail.PyEF.com (47.sub-72-111-131.myvzw.com. [72.111.131.47])
From: "エネルギーサービス"
Subject: 【重要】6月分ガス料金の支払い確認"

日本エネルギーサービス株式会社

6月分エネルギー料金のお支払いについて

エネルギー料金のお支払いご案内
平素より日本エネルギーサービス株式会社をご利用いただき、誠にありがとうございます。
2025年6月分のエネルギー料金のお支払いが確認できておりませんので、ご案内申し上げます。

お支払い期限:2025年7月10日(木)

ご請求内容
ご利用期間 	2025年6月1日(日)~6月30日(月)
ご請求金額 	4,742円(税込)

お支払い手続きへ (https://*.k62mtme.sbs/*)

お支払い方法
クレジットカード決済(VISA/Mastercard/JCB/AMEX)
インターネットバンキング(ペイジー対応)
コンビニエンスストア払い
口座自動引落(毎月26日実施)

ご注意事項
お支払い期限を過ぎた場合、所定の延滞金が加算される場合がございます
金融機関により、入金反映まで最大3営業日を要する場合がございます
既にお支払い済みの場合は、本メールを破棄していただいて結構です

お問い合わせ先
日本エネルギーサービス株式会社 カスタマーセンター
受付時間:月曜日~金曜日 9:00~18:00(祝日・年末年始を除く)
※本メールアドレスは送信専用となっております

※本メールは送信専用アドレスから配信されております
※当社はメールにてパスワードやクレジットカード情報等のお問い合わせをすることはございません
※不審なメールやURLリンクには十分ご注意ください

© 2025 日本エネルギーサービス株式会社 All Rights Reserved. 

「日本エネルギーサービス株式会社」をググると、日本エネルギー・サービス株式会社 (JESCO) が出るのだが、BtoB の会社のようだ。
サイトの方は東京ガスを詐称している。

  • フィッシングサイト: *.k62mtme.sbs
  • フィッシングサイト: 29tqte2.sbs
  • フィッシングサイト: 81upqq4.sbs
  • 送信元: Verizon

最近の定番リスト:

  • お名前.com (GMO)、Alibaba で登録されたドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Envelope-From は3~5文字 .com ドメイン名 (詐称)
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)
  • クレジットカード情報の入力を求める

今回の定番からの逸脱:

  • メイル記載 URL のサブドメインは数字列ではなく、32文字の[0-9a-f]。パスはサブドメインと同一
  • タイムゾーンが +0900

SBI証券を詐称するフィッシング詐欺

日付:
タグ:

Received: from mail1.ohpxtewspx.group (v163-44-121-212.wcn9.static.cnode.jp. [163.44.121.212])
From: "SBI証券" <no-reply@ohpxtewspx.group>
Subject: 【お知らせ】電話番号認証の強制導入と本人確認のお願いYB=160941313248085

【至急】電話番号認証が未確認のままです

平素より弊社サービスをご利用いただき、誠にありがとうございます。

重要:2025年7月1日をもって、電話番号認証が必須化されました。

本日時点(2025年07月6日)でお客様のアカウントは未認証の状態となっており、このままではログイン時の多要素認証(デバイス認証・FIDO認証)がご利用いただけず、一部サービスの利用停止、もしくはアカウントロックとなる可能性がございます。

弊社では安全性強化のため、電話番号を用いた本人確認の導入を進めております。対象の方は、お早めに以下より手続きを完了させていただく必要があります。

現在、期限後の「特別猶予期間」として確認を受付けております。
できるだけ早くご対応いただけますよう、強くお願い申し上げます。

電話番号認証に進む (https://ec-paint.com/ETGate)

お手続きに関してご不明な点がございましたら、下記の電話番号までお問い合わせください。

※ 認証後、3分以内にログインすることで認証状態が反映されます。
※ 電話番号が未登録の場合も上記より手続きが可能です。

※ 本メールは重要な知らせのため、配信停止の対象外となっております。
※ このメールに心当たりがない場合は、破棄していただいて構いません。

カスタマーサポートセンター
  • フィッシングサイト: ec-paint.com
  • 送信元: ConoHa (GMO)

ohpxtewspx.group はフィッシング詐欺メイル送信用ドメインと見て差し支えないように思われる。

ohpxtewspx.group.       600     IN      TXT     "v=spf1 a mx ip4:163.44.121.212  -all"
ohpxtewspx.group.       600     IN      MX      10 ohpxtewspx.group.
ohpxtewspx.group.       600     IN      A       163.44.121.212

野村證券を詐称するフィッシング詐欺

日付:
タグ:

Received: from mail-sor-f41.google.com (mail-sor-f41.google.com. [209.85.220.41])
Received: from gjwt.ch ([67.188.25.31])
From: "自動メール通知" <noreply567@laborkum.com>
Subject: 【野村證券】本人確認情報の更新について(ご対応のお願い)

平素より野村證券をご利用いただき、誠にありがとうございます。

現在、お客様の口座に関して、本人確認情報の定期更新が確認されておりません。これは「犯罪収益移転防止法」および「金融庁のガイドライン」に基づく対応です。

以下の期日までに更新手続を完了されない場合、口座機能の一部に制限がかかる場合がございますのでご注意ください。

=================== 
■ 更新期限:2025年7月7日23:59
■ 手続方法:以下の公式ページよりお手続きください
https://nomuaheintosh.com
===================

<未対応の場合に生じる可能性のある影響>
・入出金や取引など一部サービスの制限
・ログイン後の機能制限
・口座の一時的な利用停止

なお、すでにお手続きがお済みの場合は、本メールは破棄していただいて問題ございません。

※このメールは配信専用のため、ご返信には対応しておりません。
※ご不明点は 野村證券カスタマーセンター(0120-104-250)までご連絡ください。

今後とも変わらぬご愛顧を賜りますようお願い申し上げます。
  • フィッシングサイト: nomuaheintosh.com
  • フィッシングサイト: avadb.com
  • 送信元: Google Workspace
  • 送信元: Comcast

nomuaheintosh.com から HTTP ステータスコード 301 でリダイレクト。

From の laborkum.com は Google Workspace 収容で SPF も通っているが、先月登録されたばかりのドメイン名だし、詐取したクレジットカード情報で Google Workspace を契約といった状況なのかな。

whois:

   Domain Name: LABORKUM.COM
   Creation Date: 2025-06-17T20:54:27Z

SPF:

laborkum.com.           300     IN      TXT     "v=spf1 include:_spf.google.com -all"

イオンカードを詐称するフィッシング詐欺

日付:
タグ:

Received: from mail.JUzW.com (syn-047-045-204-248.res.spectrum.com. [47.45.204.248])
From: "イオンカード"
Subject: イオンカードご利用確認のご案内(要対応)

【重要】ご利用代金確認のお願い

AEONカード会員 様

平素よりAEONカードをご利用いただき、誠にありがとうございます。

現在、ご利用代金の確認が必要となっております。

お支払いを確実に行っていただくため、
48時間以内に認証手続きの完了をお願いいたします。

※本手続きはセキュリティ強化のため実施しております。
※手続きが完了しない場合、カードのご利用が制限される場合がございます。
※心当たりのない場合は直ちにカスタマーサービスへご連絡ください。

認証手続きを行う(安全なページへ移動) (https://*.d5wjj2x.sbs/*)

■お問い合わせ先

心当たりのないご利用やご不明点がある場合:

AEONカード カスタマーサービスセンター
0120-00-1122
(9:00~21:00 / 年中無休)

※通話料無料(一部IP電話等からはご利用できません)

■重要なお知らせ■
・当社はメールにてパスワードやクレジットカード番号の入力を求めることはありません
・不審なメールやURLにはアクセスしないようご注意ください

※本メールは送信専用アドレスから配信されています。
※既に手続きを完了された場合は、本メールを破棄していただいて結構です。

発行元:イオン金融株式会社
〒261-0021 千葉市美浜区ひび野2-3

© AEON FINANCIAL SERVICE CO., LTD. All Rights Reserved.
  • フィッシングサイト: *.d5wjj2x.sbs
  • フィッシングサイト: seqatfb.sbs
  • 送信元: Charter Communications

最近の定番リスト:

  • お名前.com (GMO)、Alibaba で登録されたドメイン名を使用
  • Cloudflare による実 IP アドレス隠蔽
  • メイル記載 URL から HTTP ステータスコード 301 によるリダイレクト
  • メイルには数字サブドメインを記載 (FQDN 単位ブロック回避を意図? 宛先追跡の可能性も)
  • Envelope-From は3~5文字 .com ドメイン名 (詐称)
  • Date ヘッダーのタイムゾーンが +0800 (中国。日本は +0900)
  • クレジットカード情報の入力を求める

今回の定番からの逸脱:

  • メイル記載 URL のサブドメインは数字列ではなく、32文字の[0-9a-f]。パスはサブドメインと同一
  • タイムゾーンが +0900

Apple を詐称するフィッシング詐欺

日付:
タグ:

Received: from icmsa400501.i.softbank.jp (imsa4005.mailsv.softbank.jp. [101.110.9.81])
From: apple-id <yukashi-f122@i.softbank.jp>
Subject: 【重要】Apple IDの再認証が必要です

Appleユーザ様

現在、Appleではシステムの大規模なアップグレードを実施しております。

このアップグレードに伴い、すべてのお客様に対してApple IDアカウントの再認証が必要となっております。
一定期間内に認証が完了しない場合、セキュリティ保護の観点からApple IDのご利用を一時停止させていただく場合がございます。

▼ 再認証手続きはこちらから:
https://glohme.com/apple-verifications

【再認証期限】2025年7月3日(金)23:59 JST  
【対象サービス】iCloud、App Store、iMessage、Apple Music 他すべてのAppleサービス

安全なサービス提供のための措置となります。お手数をおかけいたしますが、速やかにご対応いただきますようお願い申し上げます。

ご不明な点がございましたら、Appleサポートまでお問い合わせください。

Appleサポート  
https://support.apple.com/ja-jp

© 2025 Apple Inc. All rights reserved.
  • フィッシングサイト: glohme.com

2通目。

Received: from icmsa300401.i.softbank.jp (imsa3004.mailsv.softbank.jp. [101.110.8.80])
From: apple-id <misa0812nari.lovewith-r-m-yuki@i.softbank.jp>
Subject: 【重要】Apple IDの再認証が必要です

Appleユーザ様

現在、Appleではシステムの大規模なアップグレードを実施しております。

このアップグレードに伴い、すべてのお客様に対してApple IDアカウントの再認証が必要となっております。
一定期間内に認証が完了しない場合、セキュリティ保護の観点からApple IDのご利用を一時停止させていただく場合がございます。

▼ 再認証手続きはこちらから:
https://a2filmpro.com/apple-verifications

【再認証期限】2025年7月3日(金)23:59 JST  
【対象サービス】iCloud、App Store、iMessage、Apple Music 他すべてのAppleサービス

安全なサービス提供のための措置となります。お手数をおかけいたしますが、速やかにご対応いただきますようお願い申し上げます。

ご不明な点がございましたら、Appleサポートまでお問い合わせください。

Appleサポート  
https://support.apple.com/ja-jp

© 2025 Apple Inc. All rights reserved.

フィッシングサイト: a2filmpro.com

SBI証券を詐称するフィッシング詐欺

日付:
タグ:

こいつは1時間以上にわたり各種取り混ぜたフィッシング詐欺メイルを送ってきた。計46通。

Received: from CP4P284CU005.outbound.protection.outlook.com (mail-brazilsouthazolkn190110001.outbound.protection.outlook.com. [2a01:111:f403:d112::1])
From: Hagebusch Dax <kcrvrlphoz352@outlook.com>
Subject: 「SBI Holdings」 アカウントなお知らせ ( メール番号:EBAGE-116.109.221.45)

重要なお知らせ:SBI 証券オンラインサービスの利用規約変更
お客様へ、

日頃より、SBI証券をご利用いただき、誠にありがとうございます。

2025年3月1日より改定された「SBI 証券取引約款」に伴い、オンラインサービスのご利用条件が変更されました。これにより、2025年7月25日以降、オンラインサービスにログインする際に、(サイトご利用にあたってのご留意事項)の確認画面が表示されることになります。

ご利用に影響がありますので、下記リンクより内容をご確認いただき、ご同意いただきますようお願い申し上げます。

セキュリティ強化のため、二要素認証の設定を強く推奨いたします。

確認画面について

    ご確認期限:2025年7月25日まで
    手続き内容:サイト利用規約の確認と同意
    確認コード:https://w.sbisec.co.jp/web/ support/

アカウントの確認を行うため、以下のリンクをクリックして確認ページにお進みください:

確認ページに進む (https://abc123-uiwde-xyz.translate.goog/?_x_tr_sl=auto&_x_tr_tl=ig&_x_tr_hl=tr

⚠ご注意
「今は同意しない」を選択された場合、3回後に再度確認画面が表示されます。必ず期限内にご確認ください。

ヴァリエーション豊富だが数が多すぎるので2通目以降のメイルは省略して、フィッシングサイトの記載のみにとどめる。
結局メイル記載 URL のドメイン名は3種、リダイレクト先は同一だった。

  • フィッシングサイト: *.uiwde.xyz
  • フィッシングサイト: *.lisde.xyz
  • フィッシングサイト: *.popmart-shtop.art
  • フィッシングサイト: www-sbigroup-co-jp.ifidelity.xyz
  • フィッシングサイト: www-login-sbisec-co-jp.redirecttoa.dpdns.org
  • 送信元: Outlook

サブドメインは英3~7文字、数2~3文字。ランダムにすることで FQDN 単位でのブロックリスト回避を目論んでいるか、宛先追跡の可能性がある。

JavaScript window.location.href で ifidelity.xyz にリダイレクト。

  • 一部「SBI证券ご利用のお客様へ」と、簡体字が使われている例があった
  • フィッシング詐欺メイルのはずなのに、リンク先が baidu.com の例が複数
  • PayPay を詐称する Subject のものが2件あった (本文は SBI)

(2025/07/05 追記)

リダイレクト先が www-login-sbisec-co-jp.redirecttoa.dpdns.org に変更されていた。
dpdns.org は無料サブドメイン提供サービス。