「【要対応】多要素認証の登録期限が迫っています|3月31日まで」は詐欺メール? — OCNを装ったフィッシング

「【要対応】多要素認証の登録期限が迫っています|3月31日まで」という件名のメールは、OCNを装うフィッシングの可能性があります。公式ドメインはocn.ne.jpです。

OCN · 2026-04-09

本人確認・ログイン通知

フィッシング詐欺OCNを装った詐欺の可能性が高い

リンクを開かない

危険度 95/100

詐欺メールのスクリーンショット

まずは件名・送信元・リンク先の3点が、自分の受信メールと一致しているか見比べてください。

OCNを装ったフィッシングメールのスクリーンショット(件名:【要対応】多要素認証の登録期限が迫っています|3月31日まで)
セキュリティ分析レポート(技術項目の解説)
【セキュリティ分析レポート】 1. 事例の概要 ■ 詐称対象ブランド OCN ■ 攻撃タイプ フィッシング・詐欺メールの疑い ■ 判定結果 phishing ■ リスクスコア 85/100 ■ 確信度 0.90 ■ サンプル生成日時 2026-04-09 21:14 (JST) 2. 判定根拠 1. 送信元ドメイン (md-mta-cb008.ocn.ad.jp) と ○○-○○ (mail27.zhizhepin.com) が不一致 → 偽装の証拠 2. メール認証失敗: DMARC=none → 正規サービスからの送信ではない 3. メール内リンクが公式サイトではない不審なドメイン (www.monex.co.jp) に誘導 4. 送信元IPアドレス: 153.***.***.103 5. 当サイトの監視システムで 4651 回検出 → 大規模な攻撃キャンペーン 6. 件名に「[meiwaku]」表記がある 7. 「要対応」など緊急性を強調 3. 技術項目 ■ 送信ドメイン md-mta-cb008.ocn.ad.jp 表示ブランドと送信基盤の一致を判断 ■ 配信経路ドメイン mail27.zhizhepin.com 配信経路の実送信元を識別 ■ 返信先ドメイン なし 正規と異なる場合はリスク上昇 ■ 送信元IP 153.***.***.103 脅威インテリジェンス・ブロック照合に利用 ■ SPF認証 Pass 送信サーバー認可の検証 ■ DKIM認証 neutral 本文と署名の一致を検証 ■ DMARC認証 none ドメインポリシー適用結果 ■ 不審リンクドメイン なし 不審リンク先 ■ 本文内リンクドメイン www.monex.co.jp、hsswt.com 本文内リンク先 ■ 正規ドメイン ocn.ne.jp、ocn.ad.jp、mail.ocn.jp 許可されたドメイン 4. 対策のポイント 1. メール内のリンクをクリックせず、フォームにアカウント・パスワード・認証コード・カード情報を入力しないでください。 2. 公式アプリまたはブラウザで公式URLを直接入力し、ログイン・内容の真偽をご確認ください。 3. 不審なドメインや送信元IPは、ゲートウェイ・EDR・SIEM のブロック・監視対象に追加することを推奨します。 4. リンクを開いてしまった場合は、直ちにパスワード変更とログイン・決済履歴の確認を行い、必要に応じてサービス窓口へご連絡ください。

このメールが詐欺と判定された理由

95/100

OCNを装い、多要素認証の設定を促す不審メールです。メール内のリンクやボタンをクリックせず、公式サイトやアプリから直接ログインして確認してください。

まず確認したい3点

  • 送信元ドメイン (md-mta-cb008.ocn.ad.jp) と ○○-○○ (mail27.zhizhepin.com) が不一致 → 偽装の証拠
  • メール認証失敗: DMARC=none → 正規サービスからの送信ではない
  • メール内リンクが公式サイトではない不審なドメイン (www.monex.co.jp) に誘導
  • 送信元ドメイン (md-mta-cb008.ocn.ad.jp) と ○○-○○ (mail27.zhizhepin.com) が不一致 → 偽装の証拠
  • メール認証失敗: DMARC=none → 正規サービスからの送信ではない
  • メール内リンクが公式サイトではない不審なドメイン (www.monex.co.jp) に誘導
  • 送信元IPアドレス: 153.138.211.103
  • 当サイトの監視システムで 4651 回検出 → 大規模な攻撃キャンペーン
  • 件名に「[meiwaku]」表記がある
  • 「要対応」など緊急性を強調

上記はAI判定時の根拠(マスキング済み)です。

この事例と件名や送信元が少し違っていても、そのまま転送すれば確認できます。今の1通だけで終わらせず、同じブランドの次の変種までまとめて追える入口につなげています。

check@phishguard-jp.comOCN を見守る開いてしまった場合

初回 5 回までは無料。今の 1 通だけ確認したい人にも向いていますが、本当に価値が出るのは次に同じブランドの変種が来ても毎回調べ直さなくてよくなることです。

今すぐやること

このメールが怪しいと思ったら、まず次のどれかをしてください

まずは確認か初動対応を先に進めるほうが安全です。細かい説明はそのあとで大丈夫です。同じブランドの変種まで追いたいなら、そのあとで見守りにつなげれば十分です。

まず今の不安を解消する

あなたのメールも、そのまま転送して確認できます

「【要対応】多要素認証の登録期限が迫っています|3月31日まで」 とまったく同じでなくても大丈夫です。件名や送信元が少し違っていても、 受信したメールをそのまま転送すれば危険度と確認ポイントを返せます。

  • ・ 件名が一部違っていても確認できます
  • ・ 送信元表示やリンク先が少し違う変種も見比べられます
  • ・ 初回 5 回まで無料、その後も必要なときだけ回数追加で使えます

単発の検索で終わるより、まず今の1通を安全に処理できることが先です。

次に同じブランドで困らないようにする

OCN の次の変種も追いやすくする

一度検索して終わりにせず、見守る設定にしておくと、新しい件名や攻撃波が出たときも自分で探し回らずに追えます。SEO 流入の人が本当に欲しいのは、次回また同じ不安が来たときの短い戻り道です。

新しい件名攻撃波の増加無料の週まとめ

このページで次にやること

気になる目的にあわせて、必要な情報だけ先に確認できます。

この件名で検索した人が次に確認していること

同じような件名や関連する検索語で調べている人は、ブランド全体の事例や見分け方もあわせて確認しています。

似た件名のパターン

【要対応】多要素認証の登録期限が迫っています|3月31日まで

本物かどうかの確認ポイント

OCN の正規メールは公式ドメインから送信されます。

@ocn.ne.jp@ocn.ad.jp@mail.ocn.jp

OCNの正規メールか確認するには、送信元やリンク先が公式ドメイン(ocn.ne.jp / ocn.ad.jp)と一致するかを確認し、メール内リンクではなく公式サイトや公式アプリから直接確認してください。

公式に確認するなら

メール内リンクではなく、公式アプリや公式サイトをブラウザで直接開いて確認してください。

表示上の送信ドメイン「md-mta-cb008.ocn.ad.jp」と配信経路ドメイン「mail27.zhizhepin.com」が一致しておらず、OCNの正規メールとしては不自然です。

対処方法

リンクを開いてしまった場合

OCNを装うメールのリンクを開いた場合は、公式サイトからパスワード変更を行い、情報入力や決済があればカード会社やサポート窓口へ連絡してください。

ログイン情報や決済情報を入力していないか確認し、必要ならパスワード変更と決済手段の停止を行ってください。

不審なメールが届いた場合、メール内のリンクは絶対に開かず、公式サイトや公式アプリから直接確認してください。送信元アドレス、リンク先URL、文面の不自然さに注意してください。

次にやることを整理する

  1. OCNの公式画面から、本当に通知が出ているか確認する。
  2. すでにリンクを開いたり入力したりした場合は、パスワード変更やカード会社連絡を先に進める。
  3. 似た件名のメールも届く可能性があるため、同ブランドの他事例や今週の傾向も確認する。

対処チェックリスト

以下の項目を順に確認してください

次に確認したいページ

このメールだけでなく、同ブランドや同じ手口の事例もまとめて確認できます。

関連事例

シェアして周囲の被害を防ごう

同じメールが届いている方がいるかもしれません。情報を拡散して被害を防ぎましょう。

XでシェアLINEでシェア

LINEで送るときは「推奨文をコピー」すると、URLだけでなく注意喚起の文章も一緒に送れます

ここまで確認したら、次は「繰り返し来る時」に備えます

同じブランドの最近の事例や今の動きをまとめて見ておくと、次に似たメールが来たときも落ち着いて判断しやすくなります。単発確認で終わらせないための次の2手です。

OCNの次の動きを見逃さない

このブランドを見守ると、新しい詐欺パターンが出たときも毎回検索し直さずに追いやすくなります。

OCNを見守る

本日の危険判定数を集計しています。怪しいメールは check@phishguard-jp.com に転送して確認してください。

AIによる自動解析のため、個人情報が人間によって閲覧されることはありません。

怪しいメールが届いたら

下記アドレスに転送するだけで、AIが判定結果を返信します

check@phishguard-jp.com