件名: *Apple ID 登録情報の確認について
送信元 : mail-info.admin@j-eri.jp
Cc :
Bcc :
添付 :
日付 : 2025/12/27 7:25:11
| iCloud+ 更新に関する重要なお知らせお客様の Apple ID にて、 2025年12月27日(土) 07:25:11 に、App Store 経由の iCloud+(50GB/月額450円) の更新処理が行われましたが、現在、お支払いの完了を確認できておりません。ご利用のお支払い方法: Mastercard(カード下4桁7426)現在のお支払い情報について、確認が必要な状態となっております。継続して iCloud+ サービスをご利用いただく場合は、2025年12月30日(火)まで に、お支払い方法の確認または更新をお願いいたします。お支払い方法を確認・更新する(Apple ID にサインイン後、お手続きいただけます)ご案内本件は、iCloud+ サービスの更新に関するお知らせです。お支払い方法の確認が完了するまで、一部の機能やサービスがご利用いただけない場合があります。本通知にお心当たりのない場合は、Apple サポートまでお問い合わせください。本メールはシステムにより自動送信されています。 配信時間帯により、深夜・早朝に届く場合がありますが、あらかじめご了承ください。 |
| © 2025 Apple Inc. All rights reserved. Apple, 1-1-1 Sakura, Chiyoda-ku, Tokyo 100-0000, Japan |
Apple詐欺も「朝夕のドメイン着せ替え」! 完全にNHKと同じ手口
【みぬ犬の独自分析メモ】
これは2025年12月27日 7:25:11の検体です。
先ほど分析した「15:02受信(fitpartner.jp)」のApple偽装メールと同日、こちらは朝に送られていたものです。
NHKの事例(9時と18時)と全く同じ構図が見えてきました。
- 【ドメインの使い捨て:j-eri.jp】送信元:mail-info.admin@j-eri.jp15時のメールは fitpartner.jp でしたが、朝7時のメールは j-eri.jp です。これも無関係な第三者のドメイン(個人ブログや中小企業のサイト)が乗っ取られたものでしょう。犯人はNHKだけでなく、Appleのフィッシングにおいても**「乗っ取りドメインのローテーション(使い回し)」**を行っています。
- 【共有されるバグ:iCloudiCloud+】本文:iCloudiCloud+ 更新に関する重要なお知らせ15時のメールにあった**「サービス名の重複バグ」が、この朝のメールにも存在しています。これは、送信元が違っても「全く同じ欠陥のある攻撃プログラム」**を使っている決定的な証拠です。犯人はバグに気づかず(あるいは直す気もなく)、機械的に大量送信を続けています。
- 【住所のサクラ:1-1-1 Sakura】フッター:1-1-1 Sakura, Chiyoda-kuこのデタラメな住所も共通です。「千代田区サクラ」という存在しない地名が、この詐欺グループの「署名(Signature)」代わりになっています。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(フィルター回避技術が悪質) |
| 【手口】カテゴリー | サービス更新不可偽装
フィルター回避(ゼロ幅スペース)
ドメインロンダリング(j-eri.jp) |
| 【なりすまし先】 | Apple(iCloud+) |
| 見抜くポイント | ①送信元が j-eri.jp(Appleではない)
②「iCloudiCloud+」と文字が重複している
③住所がデタラメ(千代田区Sakura) |
| 主なターゲット | iPhone/iCloud利用者 |
【フィッシー団長の悪巧み】
クックック…朝は「j-eri.jp」、午後は「fitpartner.jp」。
NHKだけじゃないぞ、Appleだってドメインをコロコロ変えてやる!
住所の「1-1-1 Sakura」がお気に入りなんだ。
日本っぽくて風流だろ?
え? 「iCloudiCloud」って重なってる?
…チッ! 自動挿入ツールがちょっと張り切りすぎたかな?
まあいい、そのくらいのエラー、気合で読め!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!朝にもAppleからメール来てました!
今度はカードが『Mastercard(7426)』です!
さっき(15時)は『JCB(2144)』でしたよね?
僕のApple ID、一体いくつのカードで決済失敗してるんですか!?
しかも送信元が『j-eri.jp』?
さっきの『fitpartner』さんと違う人です!」
🐱カワミ:
「ペコン君、何枚失敗しても全部ウソだニャ!
証拠①:バグの遺伝
『iCloudiCloud+』。
さっきのメールと同じミスをしてるニャ。
送信元が違っても、中身のプログラムが同じだから同じバグが出るんだニャン!
双子のスパムだニャ!
証拠②:サクラサク詐欺
住所を見るニャ。『1-1-1 Sakura, Chiyoda-ku』。
やっぱりこの架空住所だニャ。
Appleの本社が千代田区のサクラにあるわけないニャン!
証拠③:隙間の違和感
『Apple』の文字の隙間も同じだニャ。
フィルター避けの細工まで一緒。
完全に組織的な犯行だニャン!」
🐶みぬ犬:
「その通りだ!
この2通のメール(7時と15時)で、**『Apple詐欺もNHK詐欺と同じ戦法(ドメインロンダリング)』で動いていることが確定した!
犯人は大量の乗っ取りドメイン在庫を抱え、次々と弾を装填して撃ってきている。
だが、『バグ(重複)』と『デタラメ住所(Sakura)』**という尻尾は隠せていない!
鉄則を忘れるな!
『送信元が変わっても、本文の“ミス(重複など)”が同じなら同一犯!』
『Appleの住所が“Sakura”になっていたら、それは詐欺グループのサイン!』
こんなバグまでコピーしたなりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
2025年12月27日のApple攻撃まとめ:
- 07:25 送信元:
j-eri.jp/ カード:Mastercard (7426)- 15:02 送信元:
fitpartner.jp/ カード:JCB (2144)- 共通点:
iCloudiCloud+の重複バグ、Sakura住所、ゼロ幅スペース工作NHKと全く同じですね。
「送信元とカード情報は変動」「本文テンプレートとバグは固定」。
この法則さえ掴んでおけば、今後どんなドメインから来ても「あ、例のサクラ詐欺だ」と一瞬で見抜けます。
【この事件から学べる防衛術】
教訓:バグも住所も、詐欺の指紋になる。
今すぐできる対策:
✅ 「Sakura」で検索しない:
「Chiyoda-ku Sakura」という住所は存在しません。この文字列がフッターにあれば、100%詐欺メールです。ある意味、非常に分かりやすい目印です。
✅ カードブランドの違いを笑う:
朝はMastercard、昼はJCB。
あなたのApple IDに登録しているカードが、勝手にコロコロ変わるはずがありません。
「設定が適当だな」と笑って削除しましょう。
✅ 公式ドメインの鉄則:
apple.com icloud.com 以外のドメイン(j-eri.jp 等)からAppleのセキュリティ警告が来ることはありません。ここだけ見ていれば安全です。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント