「【要対応】お支払い方法の更新について(カード有効期限切れ)○○.87」は詐欺メール? — メルカリを装ったフィッシング

「【要対応】お支払い方法の更新について(カード有効期限切れ)○○.87」という件名のメールは、メルカリを装うフィッシングの可能性があります。公式ドメインはmercari.comです。

メルカリ · 2026-03-28

ポイント・マイル失効

フィッシング詐欺メルカリを装った詐欺の可能性が高い

リンクを開かない

危険度 95/100

この事例は継続更新中です

最近の 同件名・類似件名 の線索をこの主案例に集約しています。 1日前に更新。単発の重複ページではなく、同一キャンペーンの変化をまとめて追えるようにしています。

件名パターン 6

同じメールが届いていませんか?

check@phishguard-jp.com に転送するだけでAIが即座に判定します(初回5回無料)。

詐欺メールのスクリーンショット

まずは件名・送信元・リンク先の3点が、自分の受信メールと一致しているか見比べてください。

メルカリを装ったフィッシングメールのスクリーンショット(件名:【要対応】お支払い方法の更新について(カード有効期限切れ)○○.87)
セキュリティ分析レポート(技術項目の解説)
【セキュリティ分析レポート】 1. 事例の概要 ■ 詐称対象ブランド メルカリ ■ 攻撃タイプ フィッシング・詐欺メールの疑い ■ 判定結果 phishing ■ リスクスコア 90/100 ■ 確信度 0.95 ■ サンプル生成日時 2026-03-29 00:21 (JST) 2. 判定根拠 1. 送信元ドメイン (mercari.co.jp) と ○○-○○ (beehappyhr.com) が不一致 → 偽装の証拠 2. メール認証失敗: DKIM=none, DMARC=none → 正規サービスからの送信ではない 3. メール内リンクが公式サイトではない不審なドメイン (olodress.com) に誘導 4. 送信元IPアドレス: 153.***.***.230 5. 当サイトの監視システムで 4717 回検出 → 大規模な攻撃キャンペーン 6. X (○○) 上で 31 件の被害報告 7. 送信元ドメインが公式そっくりでもリンク先が異なる 8. クレジットカードを登録していないユーザーにも届く 3. 技術項目 ■ 送信ドメイン mercari.co.jp 表示ブランドと送信基盤の一致を判断 ■ 配信経路ドメイン beehappyhr.com 配信経路の実送信元を識別 ■ 返信先ドメイン なし 正規と異なる場合はリスク上昇 ■ 送信元IP 153.***.***.230 脅威インテリジェンス・ブロック照合に利用 ■ SPF認証 — 送信サーバー認可の検証 ■ DKIM認証 — 本文と署名の一致を検証 ■ DMARC認証 — ドメインポリシー適用結果 ■ 不審リンクドメイン なし 不審リンク先 ■ 本文内リンクドメイン olodress.com、www.mercari.com 本文内リンク先 ■ 正規ドメイン mercari.com、jp.mercari.com、mercari.co.jp 許可されたドメイン 4. 対策のポイント 1. メール内のリンクをクリックせず、フォームにアカウント・パスワード・認証コード・カード情報を入力しないでください。 2. 公式アプリまたはブラウザで公式URLを直接入力し、ログイン・内容の真偽をご確認ください。 3. 不審なドメインや送信元IPは、ゲートウェイ・EDR・SIEM のブロック・監視対象に追加することを推奨します。 4. リンクを開いてしまった場合は、直ちにパスワード変更とログイン・決済履歴の確認を行い、必要に応じてサービス窓口へご連絡ください。

このメールが詐欺と判定された理由

95/100

メルカリを装ったフィッシングメールが流通。送信元「メルカリ.co.jp」を偽装し、クレジットカード停止や返金を通知。メール内リンクは絶対にクリックせず、公式アプリやサイトから直接ログインして確認を。登録していないサービスからの通知は即削除。

まず確認したい3点

  • 送信元ドメイン (mercari.co.jp) と ○○-○○ (beehappyhr.com) が不一致 → 偽装の証拠
  • メール認証失敗: DKIM=none, DMARC=none → 正規サービスからの送信ではない
  • メール内リンクが公式サイトではない不審なドメイン (olodress.com) に誘導
  • 送信元ドメイン (mercari.co.jp) と ○○-○○ (beehappyhr.com) が不一致 → 偽装の証拠
  • メール認証失敗: DKIM=none, DMARC=none → 正規サービスからの送信ではない
  • メール内リンクが公式サイトではない不審なドメイン (olodress.com) に誘導
  • 送信元IPアドレス: 153.138.216.230
  • 当サイトの監視システムで 4717 回検出 → 大規模な攻撃キャンペーン

上記はAI判定時の根拠(マスキング済み)です。

この事例と件名や送信元が少し違っていても、そのまま転送すれば確認できます。まずは今届いたメールをそのまま送ってください。

check@phishguard-jp.com使い方を見る

初回 5 回までは無料。必要なときだけ回数を追加できるので、「この 1 通だけ今すぐ確認したい」という使い方にも向いています。

今すぐやること

このメールが怪しいと思ったら、まず次のどれかをしてください

まずは確認か初動対応を先に進めるほうが安全です。細かい説明はそのあとで大丈夫です。

まず今の不安を解消する

あなたのメールも、そのまま確認できます

「【要対応】お支払い方法の更新について(カード有効期限切れ)○○.87」 とまったく同じでなくても大丈夫です。件名や送信元が少し違っていても、 受信したメールをそのまま転送すれば危険度と確認ポイントを返せます。

  • ・ 件名が一部違っていても確認できます
  • ・ 送信元表示やリンク先が少し違う変種も見比べられます
  • ・ 初回 5 回まで無料、その後も必要なときだけ回数追加で使えます

ユーザーが払うのは「記事を読むため」ではなく、「次の 1 通もすぐ確認できる安心」のためです。

次に同じブランドで困らないようにする

メルカリ の次の詐欺メールも追いやすくする

一度検索して終わりにせず、見守る設定にしておくと、新しい件名や攻撃波が出たときも自分で探し回らずに追えます。

新しい件名攻撃波の増加無料の週まとめ

このページで次にやること

気になる目的にあわせて、必要な情報だけ先に確認できます。

この件名で検索した人が次に確認していること

同じような件名や関連する検索語で調べている人は、ブランド全体の事例や見分け方もあわせて確認しています。

似た件名のパターン

【要対応】お支払い方法の更新について(カード有効期限切れ)○○.87

本物かどうかの確認ポイント

メルカリ の正規メールは公式ドメインから送信されます。

@mercari.com@jp.mercari.com@mercari.co.jp

公式に確認するなら

メルカリアプリの「お知らせ」や取引画面から、ポイントや支払い状況を直接確認してください。

送信ドメインや配信経路ドメインが公式案内と一致するか確認してください。

対処方法

「アカウント停止」を装うメールが届いた場合、メール内リンクは開かず、公式アプリまたはブラウザで直接ログインして確認してください。正規のサービスがメールでパスワード入力を求めることはありません。

次にやることを整理する

  1. メルカリの公式画面から、本当に通知が出ているか確認する。
  2. すでにリンクを開いたり入力したりした場合は、パスワード変更やカード会社連絡を先に進める。
  3. 似た件名のメールも届く可能性があるため、同ブランドの他事例や今週の傾向も確認する。

対処チェックリスト

以下の項目を順に確認してください

次に確認したいページ

このメールだけでなく、同ブランドや同じ手口の事例もまとめて確認できます。

関連事例

シェアして周囲の被害を防ごう

同じメールが届いている方がいるかもしれません。情報を拡散して被害を防ぎましょう。

XでシェアLINEでシェア

LINEで送るときは「推奨文をコピー」すると、URLだけでなく注意喚起の文章も一緒に送れます

ここまで確認したら、次はこの2つが役立ちます

同じブランドの最近の事例や、今週よく見られた詐欺パターンまで見ておくと、次に似たメールが来たときも落ち着いて判断しやすくなります。

メルカリの次の動きを見逃さない

このブランドをフォローすると、新しい詐欺パターンが検出されたとき毎週のレポートでお知らせします(無料)。

メルカリをフォローする(無料)

本日の危険判定数を集計しています。怪しいメールは check@phishguard-jp.com に転送して確認してください。

AIによる自動解析のため、個人情報が人間によって閲覧されることはありません。

怪しいメールが届いたら

下記アドレスに転送するだけで、AIが判定結果を返信します

check@phishguard-jp.com