件名: 〔NHK放送受信料〕自動決済設定内容のご確認
送信元 : NHKpuinfo-mail@mp-si.jp
Cc :
Bcc :
添付 :
日付 : 2025/12/27 9:55:23
**********************************************************************
このメールは、NHK受信料定期クレジットカード決済に関する重要なお知らせです。
本メールにお心当たりのない場合、または内容にご不明な点がある場合は、
下記のお問い合わせ先までご連絡ください。
※本メールは送信専用のため、ご返信いただけません。
**********************************************************************
様
お世話になっております。
いつもNHKの放送をご視聴いただき、誠にありがとうございます。
クレジットカードによる受信料の定期支払い処理が正常に完了しなかったため、お知らせいたします。
【お支払い処理の状況】
2025年12月27日(土)09:55:23 に、
登録されているクレジットカード(カード番号下4桁:9871)を利用した
NHK受信料の自動継続決済処理を行いましたが、正常に完了しませんでした。
【考えられる主な理由】
・クレジットカードの有効期限切れ
・カードのご利用制限、または一時的な利用停止
・ご登録のカード情報に不備がある場合
・クレジットカード会社側での定期支払い非対応
【お支払い情報更新のお願い】
引き続きクレジットカードによるお支払いをご希望の場合は、
下記リンクより新しいカード情報の登録、または内容の更新をお願いいたします。
お支払い情報の更新ページ
𝚑𝚝𝚝𝚙𝚜://𝚠𝚠𝚠.𝚗𝚑𝚔-𝚌𝚜.𝚓𝚙/𝚓𝚞𝚜𝚑𝚒𝚗𝚛𝚢/𝙰𝚞𝚝𝚑𝙼𝚊𝚒𝚕𝙸𝚗𝚙𝚞𝚝.𝚍𝚘?𝚖𝚞=%5zRvj6%𝟸𝙵𝙿𝚊𝚢𝙲𝚛𝚎𝚍𝚒𝚝𝙲𝚘𝚗𝚝𝚒𝚗𝚞𝚎𝙼𝚘𝚟𝚎.𝚍𝚘
【更新手続き期限】
2025年12月30日(火)20:00 まで
期限までにお手続きが完了しない場合、
受信料のお支払い方法が変更となる、または
NHKサービスのご利用に影響が生じる場合がございます。
————————
「NHKプラス」のご利用はこちら
𝚑𝚝𝚝𝚙𝚜://𝚙𝚕𝚞𝚜.𝚗𝚑𝚔.𝚓𝚙/
————————
【お問い合わせ】
何かご不明点がございましたら、下記のお問い合わせフォームよりご連絡ください。
𝚑𝚝𝚝𝚙𝚜://𝚠𝚠𝚠.𝚗𝚑𝚔-𝚘𝚗𝚍𝚎𝚖𝚊𝚗𝚍.𝚓𝚙/𝚒𝚗𝚚𝚞𝚒𝚛𝚢/
または、下記のナビダイヤルをご利用ください。
【ナビダイヤル】 0570-099-033
ナビダイヤルをご利用になれない場合は 050-3786-5007
午前9時~午後5時(土・日・祝も受付)
※12月30日午後5時~1月3日はご利用いただけません。
————————
【ナビダイヤル】0570-077-077
ナビダイヤルをご利用になれない場合は050-3786-5003
午前9時~午後6時(土・日・祝も受付)
※12月30日午後5時~1月3日はご利用いただけません。
————————
Copyright NHK (Japan Broadcasting Corporation) All rights reserved.
今度は「mp-si.jp」から! NHKなりすましのドメインロンダリング
【みぬ犬の独自分析メモ】
これは2025年12月27日 9:55:23の検体です。
先ほど分析した「18時21分(hoshioka.jp)」のNHK偽装メールと同日、しかし朝の時間帯に送られていたものです。
このメールの最大の特徴は、本文やURLのトリック(特殊フォント)はそのままに、送信元ドメインだけが入れ替わっている点です。
- 【ドメインの使い捨て:mp-si.jp】送信元:NHKpuinfo-mail@mp-si.jp18時のメールは hoshioka.jp でしたが、9時のメールは mp-si.jp です。これもNHKとは無関係な企業のドメイン(おそらく医療系やシステム系の会社)が乗っ取られ、踏み台にされています。犯人は複数の乗っ取り済みサーバー(ボットネット)を持っており、**「AがブロックされたらBを使う」**というように、送信元をコロコロ変えてフィルターを回避しています。
- 【変わらぬ特殊フォント:𝚑𝚝𝚝𝚙𝚜】URL:𝚑𝚝𝚝𝚙𝚜://𝚠𝚠𝚠.𝚗𝚑𝚔…やはりこの**「数学用英数字記号(Mathematical Alphanumeric Symbols)」**が使われています。送信元が変わっても、使っている「攻撃ツール(キット)」は同じである動かぬ証拠です。このフォントが見えた瞬間、中身を読む必要はありません。
- 【カード番号ガチャ:9871】本文:カード番号下4桁:987118時のメールでは「4246」でしたが、今回は「9871」に変わっています。犯人はカード番号の下4桁もランダムに生成(差し込み)しています。「おっ、私のカードかも?」と思わせるためのサイコロ博打です。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★★★★(高度なフィルター回避と分散攻撃) |
| 【手口】カテゴリー | 受信料未払い偽装
文字コード難読化(特殊フォントURL)
ドメインロンダリング(mp-si.jp) |
| 【なりすまし先】 | NHK(日本放送協会) |
| 見抜くポイント | ①送信元が mp-si.jp(NHKではない)
②URLのフォントが 𝚑𝚝𝚝𝚙𝚜 のように異常
③カード番号下4桁がデタラメ |
| 主なターゲット | NHK受信契約者 |
【フィッシー団長の悪巧み】
クックック…朝は「mp-si.jp」、夕方は「hoshioka.jp」。
送信元を分散させれば、全部ブロックするのは難しいだろ?
カード番号も毎回変えてるんだ。
「9871」の人、当たれー!
URLの特殊フォントも相変わらずイカしてるだろ?
パソコンやスマホによっては「豆腐(□□□)」に文字化けするかもしれないが、クリックさえしてくれれば俺の勝ちだ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!朝にもNHKからメール来てました!
今度はカード番号が『9871』です!
さっき(18時)は『4246』でしたよね?
僕、一日に何枚カード決済失敗してるんですか!?
しかも送信元が『mp-si.jp』?
さっきの『hoshioka』さんと違う人です!」
🐱カワミ:
「ペコン君、何枚失敗しても被害額はゼロだニャ!
証拠①:ドメインの着せ替え
『mp-si.jp』。
これもおそらく実在する別の会社だニャ。
犯人は乗っ取ったサーバーを次々と乗り換えて、スパムの雨を降らせてるニャ。
NHKはそんな風にアドレスをコロコロ変えないニャン!
証拠②:フォントの指紋
『𝚑𝚝𝚝𝚙𝚜』。
さっきと全く同じ『ハッカー文字』だニャ。
送信元が違っても、同じフォントを使ってるなら、犯人は同一グループだニャン!
証拠③:数字のルーレット
『9871』『4246』。
適当な数字を入れて、誰かにヒットするのを待ってるだけだニャ。
君のカード番号が偶然一致したとしても、それはただの不運な偶然だニャン!」
🐶みぬ犬:
「その通りだ!
この2通のメール(9時と18時)を比較することで、犯人の**『分散攻撃(Distributed Attack)』の実態が浮き彫りになった。
ツールは同じだが、発射台(送信サーバー)だけを変えているのだ。
いたちごっこの典型だが、我々は『変なフォント』**という共通点を見抜いている!
鉄則を忘れるな!
『送信元ドメインが“nhk.or.jp”以外なら、どんな理由があろうと偽物!』
『カード番号の下4桁が合っていても、送信元がおかしければ信じるな! 偶然の一致だ!』
こんなフォントだけ凝ったなりすましメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
2025年12月27日のNHK攻撃まとめ:
- 09:55 送信元:
mp-si.jp/ カード:9871- 18:21 送信元:
hoshioka.jp/ カード:4246- 共通点: 特殊フォントURL(
𝚑𝚝𝚝𝚙𝚜)、件名の隠し文字疑惑犯人は一日のうちに複数のドメインを使い捨てています。
これは、一箇所がブラックリストに入っても、攻撃を継続するためのリスクヘッジです。
しかし、ユーザー側からすれば「NHK公式ドメイン以外は無視」というルールを徹底するだけで、すべての攻撃を無効化できます。
【この事件から学べる防衛術】
教訓:NHKは、他人のドメインを借りません。
今すぐできる対策:
✅ ドメインチェック一択:
NHKの重要なお知らせが、見たこともない会社のドメイン(mp-si.jp)から来ることは100%ありません。
件名や本文を読む前に、送信元アドレスを見て「削除」を判断してください。
✅ カード番号の一致に動じない:
4桁の数字は、1万通りしかありません。
大量にばら撒けば、必ず誰かのカード番号と一致します。
「あれ? 合ってる!」と思っても、まずは送信元を確認する冷静さを持ってください。
✅ 特殊フォントは「危険信号」:
𝚑𝚝𝚝𝚙𝚜 𝚗𝚑𝚔
文字の形がおかしい(セリフ体、太字、タイプライター風など)場合、それはおしゃれではなく、セキュリティ対策への挑戦状です。絶対に触らないでください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント