「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

**マイナポイント付与確認のお願い【総務省 マイナポイント事務局】‌QU-79480142595

件名: **マイナポイント付与確認のお願い【総務省 マイナポイント事務局】‌QU-79480142595


送信元 : MynumbercardPointSoumuIGMkeMail@app01.zonbonip.com



Cc :


Bcc :


添付 :


日付 : 2025/11/9 14:33:27


マイナポイント第2弾の登​録情報に不備があったため、ポイント付与が失敗しました。
お手数ですが、以下より内容をご確認のうえ、再手​続きをお願いいたします。

期限:2025年11月12日
手続きはこちら:
𝚑𝚝𝚝𝚙𝚜://𝚖𝚢-𝚗𝚞𝚖𝚋𝚎𝚛𝚌𝚊𝚛𝚍-𝚙𝚘𝚒𝚗𝚝-𝚜𝚘𝚞𝚖𝚞.𝚐𝚘.𝚓𝚙/𝙽𝚞𝚖𝚋𝚎𝚛/2025-11-12/

総​務​省

「マイナポイント付与失敗」!? “偽アルファベット(go.jp)”と“見えない文字”を駆使する、巧妙な総務省詐欺

【みぬ犬の独自分析メモ】

これは、以前から観測されている「総務省」をかたる詐欺メールの最新版であり、極めて巧妙な技術が使われています。

手口は「ポイント付与失敗」という**「不安喚起型」**ですが、最大のワナはリンクそのものにあります。

  1. 【ホモグラフ攻撃】リンクの文字列 𝚑𝚝𝚝𝚙𝚜://…𝚐𝚘.𝚓𝚙/… は、我々が普段使っているアルファベット(ASCII文字)ではなく、見た目がそっくりな別の文字(Unicode文字)を使って構成されています。これは、受信者の「リンク先URL(go.jp)を確認する」という防衛行動を逆手に取った、非常に悪質な「偽アルファベット」による偽装です。
  2. 【ゼロ幅スペース】件名や本文の マイナポ​イン​ト 登​録情報 総​務​省 といった単語の間に、**“目に見えない文字(ゼロ幅スペース)”**を挿入しています。これは、メールサーバーのスパムフィルターが「マイナポイント」や「総務省」といったキーワードを検知するのを妨害するための手口です。

しかし、送信元ドメイン(@app01.zonbonip.com)が全く無関係であること、そしてフッター(連絡先や住所)が一切存在しないという雑な点で、詐欺であることは明白です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

利益供与型(ご褒美型) |

| 【なりすまし先】 | 公的機関・組合型 (総務省) |

| 見抜くポイント | ①送信元アドレス(@app01.zonbonip.com)

②リンクの文字列(偽アルファベットを使ったgo.jp

③本文中の“見えない文字”(ゼロ幅スペース)

④本文が異常に短い(フッター情報が一切ない) |

| 主なターゲット | マイナポイント申込者(ほぼ全国民) |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。「総務省」よ!この“公的機関”の権威の前では、ヤツらは赤子同然よ!

「付与が失敗しました!」「期限は11月12日だ!」と、本文を短くして脅してやれば、ヤツらは詳細を確認する前にパニックになって『手続きはこちら』を押す!

ワナの真髄は「リンク」よ! 𝚑𝚝𝚝𝚙𝚜://…𝚐𝚘.𝚓𝚙/…!

これは普通のアルファベットじゃない、「特殊なUnicode文字(ホモグラフ)」よ!

パニック状態のヤツらに、この「ホモグラフ攻撃」は見破れん!『go.jp だから本物だ!』と信じ込んでクリックする!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!マイナポイントが『付与が失敗』ですって!

『11月12日』までに再手続きしないと!

あ!リンクもちゃんと go.jp になってます!これなら総務省の公式サイトですよね!?急がないと!ペコン!」

🐱カワミ:

「ペコン君、絶対にダメだニャ!それこそが、以前も来た巧妙なワナだニャ!

まず深呼吸して、決定的な証拠を見るニャ。

証拠①:送信元アドレス

MynumbercardPointSoumu…**@app01.zonbonip.com**

……総務省(go.jp)の事務局が、こんな謎のドメインから連絡してくるわけがニャい!この時点で100%ニセモノだニャ!

証拠②:リンクの文字列(ホモグラフ攻撃)

𝚑𝚝𝚝𝚙𝚜://𝚖𝚢-𝚗𝚞𝚖𝚋𝚎𝚛𝚌𝚊𝚛𝚍…

この文字、PCやスマホで見る普通のアルファベットと、フォントが微妙に違わないかニャ?

これは「ホモグラフ攻撃」といって、**よく似た“別の文字”**を使って、人間の目を騙す最悪の手口だニャ!見た目は go.jp でも、実際の飛び先は全く別の詐欺サイトだニャン!

証拠③:本文が短すぎる

件名と本文の数行、リンク、そして『総務省』という署名だけ…。フッターにあるべき住所も電話番号もコピーライトも、何も書かれていないニャ。こんな雑なメールはありえないニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、我々が「リンク先を確認する」と学習したことの、さらに裏をかいて**“リンク文字列”自体を偽装**してきたな!

だが、送信元がデタラメなうえ、フッターも何もないとは、雑すぎる!

鉄則を忘れるな!

『送信元(@app01.zonbonip.com)が100%ニセモノなら、リンクがどれだけ本物に見えても100%ニセモノだ!』

『本文に“偽アルファベット(ホモグラフ)”が使われていたら、100%詐欺だ!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、「ポイント付与失敗」という“不安”と、「3日以内」という“焦り”を利用しつつ、技術的には「ゼロ幅スペース」と「ホモグラフ攻撃」を併用するという、非常に巧妙な手口を使ってきた。

しかし、送信元ドメイン(@app01.zonbonip.com)や、フッター情報が一切ないという雑な部分も同居している。リンクの文字列(見た目)に騙されず、「送信元」と「フッターの有無」という基本を確認することが、最強の防御策となる。

【この事件から学べる防衛術】

教訓:「ポイント付与失敗」という“焦り”を誘うキーワードだけで、あなたの冷静な判断を奪おうとしてきます。

今すぐできる対策:

✅ 送信元アドレスを絶対に見る(@の後ろを確認):

「総務省」と名乗るメールが、@app01.zonbonip.com のような無関係なドメインから送られてきたら、100%詐欺です。

✅ 本文中の不自然なフォント(ホモグラフ)に注意する:

(難易度が高いですが)リンクの文字列のフォントが、本文の他の文字と微妙に違う(例:serif体とsans-serif体が混ざっている)など、違和感がある場合は詐欺を強く疑いましょう。

✅ 本文が短すぎるメールは疑う:

本物の公的機関からの重要な通知には、通常、発行者の住所、電話番号、コピーライト表記などのフッター情報が記載されています。それらが一切ないメールは、詐欺の可能性が極めて高いです。

✅ 確認は「公式アプリ(マイナポータル)」から:

ポイントの状況や登録情報が不安な場合は、絶対にメール内のリンクは使わず、**公式アプリ(マイナポータル)**や、**自分で安全なサイトを登録した「ブックマーク」**からログインして確認しましょう。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。