【調査】神戸市のドメインを操る「【Orico】3月ご請求金額が確定しました」は本物?
【調査報告】最新の詐欺メール解析レポート 発行日:2026年2月13日 | セキュリティ解析チームによる技術検証データ | 最近のスパムメール動向について 現在、クレジットカード会社を装ったフィッシング詐欺が急増しています。特に「請求金額の確定」や「アカウントの異常検知」を口実にして、利用者の不安を煽り、偽のログイン画面へ誘導する手法が主流です。今回解析する事例は、大手カード会社「オリコ(Orico)」を騙った非常に巧妙なデザインのメールです。
| 前書き 本レポートでは、実際に確認された詐欺メールの構造、送信元のネットワーク情報、および誘導先の危険性を技術的な視点から解剖します。 ご注意: 本レポートに記載されている情報を悪用したり、模倣サイトにアクセスしたりしないでください。
| 受信メールの基本構成 | 件名 | [spam] 【Orico】3月ご請求金額が確定しました | | 件名の特徴 | 冒頭に [spam] と付与されています。これは受信サーバーのフィルタリング機能が、メールの送信経路や内容から「詐欺の可能性が高い」と自動判断した証拠です。 | | 送信者 | “eオリコ” <no-reply-6XSw@office.city.kobe.lg.jp> | | 受信日時 | 2026年2月13日 12:28 | | メール本文(再現) ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 ■ ご利用代金明細のお知らせ 平素よりOricoカードをご利用いただき、誠にありがとうございます。 下記のとおり、2026年2月12日現在のご請求額をお知らせいたします。 hxxps[:]//e-orico[.]asdsaa[.]com/sec/co.jp/ 発行元:株式会社オリエントコーポレーション (Orico) | 技術的考察と推奨対応 メールのデザインと感想 本メールは公式のロゴや配色を極めて正確に模倣しており、一見すると本物と区別がつきません。しかし、宛名(ユーザー名)の記載がなく、一律の請求金額を表示してリンクをクリックさせようとする点は典型的な詐欺の手口です。 危険なポイント:送信元アドレスの不一致 正規のアドレス: 通常、オリコからのメールは @orico.co.jp 等の公式ドメインから送られます。 今回の偽装: @office.city.kobe.lg.jp という、自治体(神戸市)の旧ドメインを悪用しています。これは攻撃者が脆弱なメールサーバーを乗っ取った、あるいはドメインの管理不備を突いて送信している可能性が高いです。 公式サイトでの注意喚起 オリエントコーポレーション公式ページでも、同様のフィッシングメールに対する注意喚起が出ています。 オリコ公式サイト:フィッシング詐欺への注意喚起
| メール回線関連情報(送信元解析) メールヘッダーから抽出した送信元の「生の情報」です。これらは信頼できる解析データに基づいています。 | 送信経路 (Received) | from C202602122323653.local (unknown [167.148.186.63]) | | 送信元IPアドレス | 167.148.186.63 | | ホスト名 | bc.googleusercontent.com (Google Cloud 経由) | | 設置国 | United States (アメリカ合衆国) | ≫ 本レポートの根拠データ (ip-sc.netで解析) | サイト回線関連情報(リンク先解析) メール内のボタンに仕込まれた誘導先の解析結果です。 | 誘導先URL | hxxps[:]//e-orico[.]asdsaa[.]com/sec/co.jp/ | | リンク先IPアドレス | 104.21.51.189 | | ドメイン登録日 | 2026年2月10日(受信のわずか3日前) | | セキュリティ判定 | ウイルスバスター / Google Safe Browsing にてブロック済み | 判定理由: ドメインの取得日が極めて新しく、かつ大手サービスの名を騙っているため、明らかに攻撃用として使い捨てで取得されたサイトです。現在はエラーページ(Timeout)が表示されますが、情報を盗むためのバックエンドが稼働している恐れがあります。 ≫ リンク先IPの回線詳細データを確認 | リンク先の様子  詐欺サイトでこのエラーが出た理由は、主に**「証拠隠滅」か「時間稼ぎ」**です。 - サイトが消された: 通報などでサーバーが停止し、接続できなくなった。
- 情報を盗んだ後の目くらまし: 入力させた直後に「エラーで失敗した」と思わせ、被害の発覚を遅らせる手口。
- 足がつくのを防ぐ: 犯人が追跡を逃れるために、サイトをわざとパンクさせて自爆した。
まとめと最終警告 今回の事例は、「自治体のドメインを悪用」「Google Cloud経由での送信」「極めて新しい詐欺用ドメインへの誘導」という、組織的かつ技術的な攻撃です。 万が一、このようなメールでクレジットカード番号を入力してしまった場合は、すぐにカード会社へ連絡し、利用停止措置を行ってください。 | |