[解析報告] 「2026年2月までに即時対応が必要です」メールの正体とIP経路情報
【調査報告】最新の詐欺メール解析レポート 管理番号:SEC-2026-0213 / 独自データに基づく脅威インテリジェンス | ■ 最近のスパム動向と前書き 今回ご紹介するのは「bbb.co.jp」を騙るメールですが、その前に最近のスパムの動向を解説します。2026年に入り、企業のウェブメール(Active! mailなど)のログイン情報を標的とした「アカウント更新」詐欺が再燃しています。これらは正規のホスティングサービスを悪用し、セキュリティ検知を巧みに回避する特徴があります。 | ■ 受信メール解析結果 | 件名 | [spam] 2026 年 2 月までに即時対応が必要です。 | | 件名の見出し | 「[spam]」フラグが付与。受信者のメールアドレスを盗用し、緊急性を煽る内容です。 | | 送信者 | aaa@bbb.co.jp(偽装:受信者のメールアドレスを盗用) | | 受信日時 | 2026-02-13 8:40 | ▼ メール本文(画像を忠実に再現) ユーザー様 aaa 様 お客様のメールボックスは、本日 13/2/2026 0:40:56. 付で、弊社のポリシーに基づき、メール管理によって非アクティブとマークされました。 アカウント停止を回避するには、下記の bbb.co.jp で有効なメールアドレスの確認をお願いいたします。 htt*s://logon-act1vemailkago*anetlanei-dd5ai1.netli*y.app/ind*x.svg?198812310 メール管理 Webauth. bbb.co.jp | ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 ■ メール解析レポート 【メールの感想】 非常にあっさりして素っ気ない構成ですが、特定の組織ドメイン(bbb.co.jp)を執拗に本文内に散りばめることで、受信者に「身内のシステムからの通知」と誤認させる心理的トラップが仕掛けられています。 【メールのデザイン】 公式サイトのデザインを模倣せず、テキスト中心で構成することで、逆に「システムからの自動配信メール」のようなリアリティを演出しています。しかし、日付形式が海外仕様である点は明確な違和感です。 | ■ 危険なポイントと注意点 | 比較項目 | 解析結果・対処法 | | 送信者アドレス | bbb.co.jpを称していますが、ヘッダー解析により海外IP(dynamic.orange.es)からの送信と判明。本物の組織メールとは送信元が完全に異なります。 | | 公式の注意喚起 | 公式サイトにて「不審なメールに関する注意喚起」が掲載されています。詳細は [htt*s://www.bbb.co.jp/notice/] を直接入力してご確認ください。 | ■ Received:送信者回線情報 | 送信元ドメイン | bbb.co.jp (偽装:受信者のメールアドレスを盗用) | | 送信IPアドレス | 90.175.185.101 | | ホスト名 | 101.pool90-175-185.dynamic.orange.es | | ホスティング/国 | Orange / スペイン (Spain) | | ドメイン登録日 | 組織ドメイン自体は古いですが、送信元IPは動的IPプール(dynamic)であり、信頼性は皆無です。 | ※カッコ内のIPアドレスは、メールヘッダーから抽出された「実際に送信に利用された」信頼できる情報です。 ■ メール回線関連情報(外部連携データ) 本レポートの信頼性を担保するため、送信元回線の詳細解析データを以下の専門機関と連携しています。 送信元IP詳細解析レポート: https://ip-sc.net/ja/r/90.175.185.101 | ■ 誘導先リンク・サイト詳細解析 | リンク箇所 | 本文内のNetlify経由URL | | 誘導先URL | htt*s://kinigivi*eo.gr/im*ge/cat*log/2025/Kag*ya/Active!mail.html (一部伏字) | | ブロック有無 | 現時点で主要なセキュリティソフトでのブロックは未確認。極めて危険な状態です。 | | サイトの状態 | 偽のActive! mailログインページが稼働中。 | ■ サイト回線関連情報(ドメインWHOIS) | リンクドメイン | kinigivideo.gr | | IPアドレス | 104.21.72.183 | | 国 / ホスト | USA / Cloudflare | | ドメイン登録日 | 2025-12-10(極めて最近) | ※コメント:ドメイン登録から日が浅いのは、攻撃用サイトとして使い捨てるためであり、危険性の決定的な証拠です。 サイト回線解析エビデンス: https://ip-sc.net/ja/r/104.21.72.183 ▼ リンク先の詐欺サイト実例(偽ログイン画面) | 【警告:偽のActive! mailログイン画面】  正規のActive! mailのデザインを盗用し、IDとパスワードを抜き取る構造です。 | ■ まとめと最終防御策 過去の事例と比較しても、本文中に正規ドメインを連呼する手法は巧妙化しています。メール内のリンクは決してクリックせず、必ずブックマークから公式サイトへアクセスしてください。 【重要】公式サイトの注意喚起を再確認してください: htt*s://www.bbb.co.jp/security/alert/ | 調査提供:情報セキュリティ解析レポート / 2026-02-13 更新 |