件名: セゾンカード 年間ご利用達成特典のお知らせ
送信元 : ninfio-reply@hmi-ryokan.jp
Cc :
Bcc :
添付 :
日付 : 2025/12/24 11:46:42
| 年間ご利用達成特典のご案内平素よりセゾンカードをご利用いただき、誠にありがとうございます。このたび、過去1年間のカードご利用金額が所定の条件を達成されましたので、 永久不滅ポイント 1,000ポイント を進呈いたします。本特典は、簡単なお手続きのみでお受け取りいただけます。 下記より内容をご確認のうえ、お手続きをお願いいたします。ご利用状況を確認する永久不滅ポイントのご利用について・永久不滅ポイントは、1ポイントあたり最大5円相当としてご利用いただけます ・各種商品や他社ポイント、オンラインサービスなどへの交換が可能です ・有効期限がなく、失効することはございません ・お客さまのペースで、いつでも安心してご利用いただけます※ポイントはお手続き完了後、順次進呈いたします。 ※本メールはセゾンNetアンサーより自動配信されています。 本メールへのご返信には対応できませんので、あらかじめご了承ください。© SAISON CARD INTERNATIONAL |
聖夜の「ninfio」祭り、ファイナル! 今度は旅館からセゾンの贈り物?
【みぬ犬の独自分析メモ】
このメールは、直前に分析した「セゾンカード(kt-estadio.jp / フットサル場)」と同じ日(12月24日)、同じ犯人、同じ誤字の検体です。
これで**4件目の「ninfio(ニンフィオ)」**確認となります。
- 【揺るがない証拠:4度目のninfio】アカウント名:ninfio-replyもはや感動的ですらあります。
- 12/23 セゾン:
ninfio(okizero.jp)- 12/23 エポス:
infio(housemate…)- 12/23 エポス:
infio(izuminoline…)- 12/24 セゾン:
ninfio(kt-estadio.jp)- 12/24 セゾン:ninfio(今回)犯人は一度設定した「間違った送信者名(infoの打ち間違い)」を、サーバーを変えても変えても、頑なに使っています。これは、**「一つの管理ツールから、複数の乗っ取りサーバーへ指令を出している」**という中央集権的な犯行スタイルの証明です。
- 【今回の踏み台:hmi-ryokan.jp】送信元:…(@)hmi-ryokan.jpryokan(旅館)。ドメイン名からして、ホテル・旅館業界のドメインです(HMIホテルグループなどの関連ドメインの可能性があります)。不動産屋、鉄道、スポーツ施設、そして旅館。犯人は業種を選ばず、セキュリティホールのある企業のサーバーを片っ端から踏み台にしています。セゾンカードが旅館のドメインを使って「年間特典」を送る理由は、1ミリもありません。
- 【クリスマスの絨毯爆撃】12月23日から24日にかけて、この「ninfio」グループが猛烈な勢いでスパムを配信していたことが分かります。「クリスマスプレゼント(ポイント)」という甘い餌で、思考停止したユーザーを釣る作戦です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(非常に危険・踏み台ドメイン使用) |
| 【手口】カテゴリー | ポイント付与偽装(年間利用特典)
踏み台攻撃(旅館・ホテル業界のドメイン悪用)
スペルミス(ninfioの4連発) |
| 【なりすまし先】 | セゾンカード(永久不滅ポイント) |
| 見抜くポイント | ①送信元が hmi-ryokan.jp(旅館)
②ninfio というスペルミスが放置されている
③Netアンサーの通知と連動していない |
| 主なターゲット | セゾンカード利用者 |
【フィッシー団長の悪巧み】
メリークリスマス!団長のフィッシーだ。
フットサル場の次は、**「旅館」**のサーバーからプレゼント攻撃だ!
寒い冬には温泉旅行! そのためのポイントだと思えば、みんな喜んでクリックするだろ?
え? まだ ninfio なのかって?
うわあああ! もう直すの諦めた!
「ニンフィオ」は俺たちのチーム名だ! そういうことにしよう!
日本中の旅館から、不動産屋から、ニンフィオサンタがやってくるぞ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!セゾンカードからまたプレゼントです!
今度は『hmi-ryokan.jp』さんから!
旅館ですか!?
もしかして、年間特典で温泉旅行が当たったとか!?
すごい! セゾンさん太っ腹!
早く荷造りしなきゃ!」
🐱カワミ:
「ペコン君、浴衣に着替える前に目を覚ますニャ!
証拠①:温泉詐欺にご注意
送信元を見るニャ。『hmi-ryokan』。
セゾンカードは金融機関だニャ。旅館業じゃないニャ。
『旅館のドメインからカード会社のメール』。
この違和感に気づかないと、温泉じゃなくて地獄の釜茹でになるニャン!
証拠②:不滅のニンフィオ
また『ninfio』だニャ。
これで4回目だニャ。
ここまで来ると、わざとやってるのかと疑うレベルだニャ。
犯人の指紋がベタベタついたメールだニャン!
証拠③:コピペの連鎖
本文も全く一緒だニャ。
『不動産』『鉄道』『スタジアム』『旅館』。
いろんな場所から、全く同じ『1,000ポイント』の話が来る。
これは世界中が君を祝ってるんじゃなくて、一人の詐欺師が場所を変えて叫んでるだけだニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「数多の踏み台サーバー」を悪用して追跡をかわそうとしているが、「ninfio」という一つのミスで、全ての点が線でつながってしまった!
この12月24日、我々は『ninfio一味による大規模なクリスマス攻撃』**の全貌を目撃したのだ!
鉄則を忘れるな!
『送信元がカード会社以外(旅館、店、個人など)なら、どんなに嬉しい話も100%嘘!』
『誤字(ninfio)を見つけたら、それは詐欺師からの招待状だと思って即削除!』
こんな他人の看板を悪用し続けるなりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の一連の分析(2025年12月23日〜24日)で、以下の事実が確定した。
- 犯人は**「ninfio(またはinfio)」**というアカウント名を使い回している。
- 犯人は**「.jpドメイン(日本の中小企業)」**を無差別に踏み台にしている。
- 犯人は**「ポイント付与(甘い話)」と「分割変更(焦る話)」**を使い分けている。このパターンさえ知っていれば、今後どのようなドメインから来ても恐れることはない。
【この事件から学べる防衛術】
教訓:セゾンカードは、旅館に間借りはしていません。
今すぐできる対策:
✅ 業種ミスマッチ検知:
「カード会社」からのメールが「旅館」から来た。
「銀行」からのメールが「お肉屋さん」から来た。
このように、「内容」と「送信元の業種」のミスマッチを感じたら、それは踏み台攻撃です。
✅ Netアンサー確認の徹底:
何度も言いますが、ポイントの付与は公式アプリかNetアンサーで確認するのが唯一の正解です。メールで喜ぶ前に、アプリを開く冷静さを。
✅ 踏み台にされないために:
(これは企業向けですが)自社のドメインが ninfio の発信源にならないよう、年末年始は特にサーバーのセキュリティチェックが重要ですね。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント