SECURITY ALERT
N=48 / 2025.04.22–2026.04.07 SBI証券をかたるセキュリティ設定要求フィッシング
パスキー / MFA / デバイス認証の設定や再設定を要求
「セキュリティを強化するため」と装って、認証設定の追加・変更画面に偽装した認証情報窃取サイトへ誘導する手口。「保護のため」というポジティブな名目で警戒心を緩める。
この口実が辿るフィッシング攻撃の流れ
このパターンの代表的な口実フレーズ
セキュリティ設定要求パターンが好んで使う、特徴的な件名・本文フレーズ。これらの語感に出会った時点で警戒モードに入ること。
- "パスキー認証未設定:アカウント保護のためご対応ください
- "デバイス認証の解除のお知らせ
- "ログイン時の安全性向上 SBI証券からセキュリティ設定のご案内
- "多要素認証の最終通知
- "注文受付時の認証コード入力
公式に確認されている件名のバリエーション(9件)
SBI証券が 2025.04.22 〜 2026.04.07 の期間に確認した、このパターンに該当する件名の全リスト。同じ口実の口先を変えたバリエーションが多数存在する。
- 01損失補償最終案内(最終期限4月5日の内容付き)2026.04.07
- 02国内株式約定のお知らせ2026.04.07
- 03(認証再確認のお願い)SBI証券からのセキュリティ強化通知2026.04.07
- 04重要 多要素認証の最終通知3/15期限2026.03.12
- 05SBI証券口座凍結のお知らせ2026.03.12
- 06国内株式約定2026.03.12
- 07【重要】登録情報の確認と更新に関するお手続きのお願い(再送)(ご対応期限2026/03/30(月)2026.03.12
- 08・重要 不審な取引に関するご案内・二段階認証のご案内・【重要なお知らせ】SBI証券アカウントの保護措置の発動・yahooメールを登録のお客様へ概要2025.10.24
- 09件名のメールが届き、お客さまの認証情報(ユーザーネーム・パスワード等)の入力を求めるメール内のリンク(フィッシングサイト)へ誘導2025.10.24
月別の報告件数推移
この口実パターンが SBI証券に報告された月別件数。攻撃のキャンペーン的な集中・分散傾向が読み取れる。
- 2026年4月
- 2026年3月
- 2025年10月
- 2025年9月
- 2025年8月
- 2025年7月
- 2025年6月
- 2025年5月
- 2025年4月
該当事例の一覧(48件)
各事例の個別ページでは、当該日に SBI証券が公開した告知文をそのまま確認できる。
- 2026.04.070407_1損失補償最終案内(最終期限4月5日の内容付き)
- 2026.03.120312_1重要 多要素認証の最終通知3/15期限
- 2025.10.241024_1・重要 不審な取引に関するご案内・二段階認証のご案内・【重要なお知らせ】SBI証券アカウントの保護措置の発動・yahooメールを登録のお客様へ概要
- 2025.10.071007_2(件名情報なし)
- 2025.10.021002_3(件名情報なし)
- 2025.10.011001_1(件名情報なし)
- 2025.09.300930_4(件名情報なし)
- 2025.09.300930_3(件名情報なし)
- 2025.09.300930_2(件名情報なし)
- 2025.09.300930_1(件名情報なし)
- 2025.09.220922_3(件名情報なし)
- 2025.09.190919_1(件名情報なし)
- 2025.09.180918_1(件名情報なし)
- 2025.09.080908_1(件名情報なし)
- 2025.09.040904_2(件名情報なし)
- 2025.09.030903_1(件名情報なし)
- 2025.09.020902_3(件名情報なし)
- 2025.08.290829_4(件名情報なし)
- 2025.08.280828_1(件名情報なし)
- 2025.08.180818_1(件名情報なし)
- 2025.08.130813_1(件名情報なし)
- 2025.08.080808_2(件名情報なし)
- 2025.08.050805_3(件名情報なし)
- 2025.08.050805_1(件名情報なし)
- 2025.08.040804_2(件名情報なし)
- 2025.07.280728_2(件名情報なし)
- 2025.07.250725_2(件名情報なし)
- 2025.07.240724_1(件名情報なし)
- 2025.07.170717_2(件名情報なし)
- 2025.07.170717_1(件名情報なし)
- 2025.07.150715_3(件名情報なし)
- 2025.07.100710_2(件名情報なし)
- 2025.07.100710_1(件名情報なし)
- 2025.07.020702_1(件名情報なし)
- 2025.07.010701_2(件名情報なし)
- 2025.07.010701_1(件名情報なし)
- 2025.06.300630_1(件名情報なし)
- 2025.06.270627_2(件名情報なし)
- 2025.06.200620_1(件名情報なし)
- 2025.06.180618_2(件名情報なし)
- 2025.06.120612_1(件名情報なし)
- 2025.06.100610_1(件名情報なし)
- 2025.06.060606_2(件名情報なし)
- 2025.05.270527_1(件名情報なし)
- 2025.04.300430_2(件名情報なし)
- 2025.04.280428_1(件名情報なし)
- 2025.04.230423_2(件名情報なし)
- 2025.04.220422_2(件名情報なし)
このパターンに有効な防御策
01
メール内リンクは原則踏まない — SBI証券の正規メールには原則リンクは含まれない。アクセスは必ずブラウザのブックマーク、または公式アプリ経由で行う。
02
不審メールは公式の最新情報で照合 — SBI証券公式の「SBI証券をかたる詐欺にご注意ください」ページで最新の手口を定期的に確認。
03
多要素認証(MFA)を必ず有効化 — 認証情報が漏洩しても、デバイス認証・ワンタイムパスワードがあれば不正ログインを大幅に抑止できる。
04
万一クリックした場合 — 認証情報を入力していなくても直ちにパスワード変更・MFA再設定。入力済みの場合は SBI証券コールセンターへ即時連絡し、口座凍結含む対応を要請。