【解析】「明細書領収書。」メールの正体は?Netlify悪用の詐欺手口を解説 2026年2月7日
最近のスパム動向 今回ご紹介するのは「カゴヤ・ジャパン」のウェブメールサービス「Active!mail」を標的としたフィッシング詐欺です。 従来は直接詐欺サイトへ飛ばす手法が主流でしたが、最近ではNetlifyなどの信頼性の高いPaaS(Platform as a Service)をクッションページとして悪用し、セキュリティソフトのURLフィルタリングを回避する動きが目立っています。
※本レポートは受信した不審メールのヘッダー解析および、誘導先ドメインのWHOIS情報を基に構成された技術報告書です。
【調査報告】メール解析レポート:メールの解析結果 件名 [spam] aaa@bbb.ccc の明細書領収書。(※ここには受信者のメールアドレスが記載されていました) 判定理由 件名冒頭に[spam]タグが自動付与されており、サーバー側で不正なパターンが検出されています。 送信者 “買掛金” <kiyama@foodsjapan.net> 受信日時 2026-02-06 21:44
+ 件名 aaa@bbb.ccc の明細書領収書。※ここには受信者のメールアドレスが記載されていました
送信者 “買掛金” <kiyama@foodsjapan.net>
お支払い受領済み 6/2/2026 13:44:31 information 宛の領収書:; *領収書のプレビュー*: hXXps://receipt-kagoyaservicecapybara-15cc06[.]netlify[.]app/
※上記は受信メールを再現したものです。リンクは安全のため無効化(伏せ字)しています。
専門的解析レポート 【デザイン・心理分析】 非常に素っ気ないテキストのみの構成です。これは、HTMLメールの華美な装飾を避けることで「請求書・領収書システムからの自動送信」を装い、受信者の警戒心を解く高度な心理的演出です。
【危険なポイント:送信ドメインの不一致】 送信者名の「買掛金」という表示に対し、メールアドレスが食品関連(foodsjapan.net)のものである点は極めて不自然です。公式サイトの注意喚起ページを確認したところ、類似の不審メールに対する警告が掲載されています。
>> カゴヤ・ジャパン公式の注意喚起を確認する
メール回線関連情報(Receivedヘッダー解析) ※この情報は、メールが実際にどのサーバーを通過して送信されたかを示す「信頼できる送信者情報」です。
送信ドメイン foodsjapan.net 送信元IPアドレス 90.175.185.101 ホスト名 101.pool90-175-185.dynamic.orange.es 設置国 スペイン (Spain)
【ip-sc.net:送信元IPアドレスの詳細解析を確認】
リンク先サイト(詐欺サイト)の技術解析 URL(一部伏せ字) hXXps://kinigivideo[.]gr/image/catalog/2025/Kagoya/Active!mail.html? IPアドレス 104.21.65.176 ホスト / CDN Cloudflare, Inc. 設置国 アメリカ合衆国(Cloudflare経由) ドメイン登録日 2024-12-05
【技術コメント】 ドメインの登録日が比較的最近(1年強)であり、かつギリシャドメイン(.gr)でありながらアメリカのCDNサービスを利用している点は、足跡を隠蔽するための典型的な構成です。現在このURLはウイルスバスター等のセキュリティ製品によりブロックされています。
【注意喚起】実際の詐欺サイト(偽ログイン画面) 偽サイトはカゴヤ・ジャパンのロゴを不正に使用し、IDとパスワードの入力を促します。過去の事例と比較しても、入力項目の配置が非常に精巧になっており、視覚的な判別は困難です。
まとめ・推奨される対処法 今回のメールは、正規のドメイン管理者を装い、Active!mailの認証情報を盗み取る典型的なフィッシング詐欺です。 もしパスワードを入力してしまった場合は、直ちに公式サイトから正規の管理画面にログインし、パスワードの変更および二段階認証の設定を行ってください。
カゴヤ・ジャパン公式 セキュリティ警告ページ