SECURITY ALERT
N=40 / 2025.04.16–2026.04.15 SBI証券をかたる汎用通知フィッシング
件名や概要に固有の口実が書かれていない、素のフィッシングメール
公式の事例情報には件名・概要が記載されていないが、メール本文中のリンクから認証情報を盗む点では他パターンと共通。報告日のみ更新される定型的な事例群。
この口実が辿るフィッシング攻撃の流れ
このパターンの代表的な口実フレーズ
汎用通知パターンが好んで使う、特徴的な件名・本文フレーズ。これらの語感に出会った時点で警戒モードに入ること。
- "件名情報は公式に未公開(リンク誘導の手口は共通)
公式に確認されている件名のバリエーション(5件)
SBI証券が 2025.04.16 〜 2026.04.15 の期間に確認した、このパターンに該当する件名の全リスト。同じ口実の口先を変えたバリエーションが多数存在する。
- 01・口座開設が完了していません、認証手続きへおすすみ下さい2025.10.29
- 02・NISA口座のお取引について2025.10.27
- 03当社からお送りしているメールか確認をお願いいたします。(※アドレスが(@sbisec.co.jp)の場合でも偽装メールの場合がございます。)当社からお送りするメールのメールアドレス一覧2025.10.10
- 042025/4/25以降、当社からお送りするメールには、ユーザーネームやログインパスワードによるログインを求める画面のURLを記載しておりません。【重要】フィッシング詐欺等の増加を受けた、当社からお送りするメールの配信方針について2025.10.10
- 05ログインの際は、SBI証券WEBサイトのURL(https://www.sbisec.co.jp/)をお気に入り登録(ブックマーク)し、ご利用いただくことをお勧めいたします。2025.10.10
月別の報告件数推移
この口実パターンが SBI証券に報告された月別件数。攻撃のキャンペーン的な集中・分散傾向が読み取れる。
- 2026年4月
- 2026年3月
- 2026年2月
- 2026年1月
- 2025年12月
- 2025年10月
- 2025年9月
- 2025年8月
- 2025年7月
- 2025年6月
- 2025年5月
- 2025年4月
該当事例の一覧(40件)
各事例の個別ページでは、当該日に SBI証券が公開した告知文をそのまま確認できる。
- 2026.04.150415_1(件名情報なし)
- 2026.04.030403_1(件名情報なし)
- 2026.04.020402_1(件名情報なし)
- 2026.04.010401_1(件名情報なし)
- 2026.03.310331_1(件名情報なし)
- 2026.03.270327_2(件名情報なし)
- 2026.03.230323_1(件名情報なし)
- 2026.03.190319_1(件名情報なし)
- 2026.03.160316_1(件名情報なし)
- 2026.02.260226_1(件名情報なし)
- 2026.02.170217_1(件名情報なし)
- 2026.02.130213_1(件名情報なし)
- 2026.01.190119_1(件名情報なし)
- 2026.01.160116_1(件名情報なし)
- 2025.12.161216_1(件名情報なし)
- 2025.12.151215_2(件名情報なし)
- 2025.12.101210_1(件名情報なし)
- 2025.12.011201_1(件名情報なし)
- 2025.10.291029_1・口座開設が完了していません、認証手続きへおすすみ下さい
- 2025.10.271027_1・NISA口座のお取引について
- 2025.10.151015_1(件名情報なし)
- 2025.10.141014_1(件名情報なし)
- 2025.10.101010_1当社からお送りしているメールか確認をお願いいたします。(※アドレスが(@sbisec.co.jp)の場合でも偽装メールの場合がございます。)当社からお送りするメールのメールアドレス一覧
- 2025.10.031003_1(件名情報なし)
- 2025.09.240924_1(件名情報なし)
- 2025.09.220922_2(件名情報なし)
- 2025.09.160916_1(件名情報なし)
- 2025.09.120912_2(件名情報なし)
- 2025.09.100910_1(件名情報なし)
- 2025.08.290829_2(件名情報なし)
- 2025.08.260826_1(件名情報なし)
- 2025.07.180718_3(件名情報なし)
- 2025.07.140714_1(件名情報なし)
- 2025.07.040704_1(件名情報なし)
- 2025.06.190619_1(件名情報なし)
- 2025.06.060606_1(件名情報なし)
- 2025.05.150515_1(件名情報なし)
- 2025.04.210421_3(件名情報なし)
- 2025.04.160416_4(件名情報なし)
- 2025.04.160416_3(件名情報なし)
このパターンに有効な防御策
01
メール内リンクは原則踏まない — SBI証券の正規メールには原則リンクは含まれない。アクセスは必ずブラウザのブックマーク、または公式アプリ経由で行う。
02
From ドメインは判定根拠にしない — 送信ドメイン認証(SPF / DKIM / DMARC)の pass を確認するか、メールヘッダの Received 行を辿る。表示名・From アドレスは詐称可能。
03
多要素認証(MFA)を必ず有効化 — 認証情報が漏洩しても、デバイス認証・ワンタイムパスワードがあれば不正ログインを大幅に抑止できる。
04
パスワード使い回しの停止 — 別サービスで漏洩した認証情報を流用する Credential Stuffing 攻撃が並行して進行する。パスワードマネージャ + ユニークなパスワードを徹底。
05
不審メールは公式の最新情報で照合 — SBI証券公式の「SBI証券をかたる詐欺にご注意ください」ページで最新の手口を定期的に確認。
06
万一クリックした場合 — 認証情報を入力していなくても直ちにパスワード変更・MFA再設定。入力済みの場合は SBI証券コールセンターへ即時連絡し、口座凍結含む対応を要請。