【解析】Kagoyaを騙る「12通のメール配信保留中」詐欺メールの正体
【調査報告】最新の詐欺メール解析レポート メールの解析結果:Kagoyaを騙るフィッシングキャンペーンの構造分析 | 最近のスパム動向 今回ご紹介するのは「Kagoya(カゴヤ・ジャパン)」を騙るメールですが、その前に最近のスパムの動向を整理します。2026年現在、メールサーバーの容量制限や配信保留を装い、ユーザーを偽のログイン画面(Active! mail等)へ誘導する手法が再流行しています。特に、Web3系インフラであるIPFS(分散型ファイルシステム)を悪用して、従来のセキュリティフィルターを潜り抜けようとする「検知回避型」の攻撃が目立っています。 | 受信メール基本情報 | 件名 | 必要なアクション: 12 受信メールがメールボックスに配信保留中 – admin@abcdefg.jp 1771369 | | 件名の見出し | [spam](SPF/DKIM認証や送信ドメインの信頼性欠如によりサーバーが自動付与) | | 送信者 | “Kagoya – Abcdefg メールシステム – oAoXf001526UI6dp8L63951657” <info@seiyukaikei.shop> | | 受信日時 | 2026-02-17 10:01 | ※送信者アドレスが「info@seiyukaikei.shop」となっており、カゴヤの正規ドメインではありません。送信者の表示名には受信者のドメイン名を含めて信憑性を持たせようとしていますが、完全に不一致です。 | メール本文の技術的再現 できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 ┌───────────────────────────────────┐ │ カゴヤ・ジャパン メールレター 2026年02月16日配信 │ └───────────────────────────────────┘ admin@abcdefg.jpのメールレポート [アカウント:Abcedfg] Abcedfg のKagoyaメールシステムは、あなたのメールアドレスへの12通のメールの配信を停止しました メールボックス – システム エラーのため admin@abcdefg.jp。 今すぐこれらのメールを確認し、受信トレイフォルダーに戻してください。そうしないと、本日中に完全に削除されます。 Review Emails >> https://activemail.kagoya-jp-utm-mail-online.wk***.v2010.coreserver.jp/support*** ■ 各種手続き、新規アカウント登録、当社での作業について ◆───────────────────────────────────◆ [発行] カゴヤ・ジャパン株式会社 サポートセンター [住所] 〒604-8166 京都市中京区三条通烏丸西入御倉町85-1 KDX烏丸ビル 8F [お問い合わせ] 0120-022-234 (平日10時~17時) (C)KAGOYA JAPAN Inc. ◆───────────────────────────────────◆ | | メールのデザイン・感想と危険なポイント このメールは非常に素っ気なく、システムエラーを装うことで受信者に焦りを感じさせる構成になっています。日本語の使い方が一部不自然(「メールボックス – システム エラーのため…」等)であり、典型的な自動生成文です。 - 宛名の不在: 正規の通知であればユーザー名が明記されますが、本メールはメールアドレスのみを流用しています。
- 送信元の偽装: 表示名に「Kagoya」と入れつつ、実アドレスは全く無関係なショップドメインです。
カゴヤ・ジャパン公式サイトでも同様の詐欺について注意喚起が行われています: https://www.kagoya.jp/news/2023032125806/ | Received(送信者情報)解析レポート 以下のIPアドレスは、送信元ヘッダーから抽出された信頼できる技術的な送信記録です。 | Receivedホスト | s328.xrea.com | | 送信IPアドレス | 160.251.151.150 | | ホスティング社 | GMO Internet Group, Inc. (XREAレンタルサーバー) | | 国名 | 日本 (Japan) | ドメイン解析(seiyukaikei.shop): WHOIS情報によると、登録・更新が極めて最近であり、攻撃用に取得または乗っ取られたドメインの可能性が濃厚です。 ⇒ [解析根拠データ] サイト回線関連情報を確認 | 誘導先URLおよびリンク先サイトの状態 | 誘導先URL | https://ipfs.io/ipns/k51qzi5uqu5dk4y5yu6x9mh9i4crsyy3i993nf0k1f3jjc58yf9ldvsw2zueiz#a***(伏字を含む) | | ブロック状況 | ウイルスバスター、Google Safe Browsingにより「危険」と判定され遮断されます。 | | リンクドメインIP | 209.94.90.1 | | ホスティング/国 | Protocol Labs (Cloudflare系インフラ) / アメリカ合衆国 | ドメイン登録日に関するコメント: 誘導先に使われている ipfs.io 自体は公共のゲートウェイですが、その先に生成されたコンテンツIDは非常に新しく、セキュリティ対策を回避するために一時的に作成された使い捨ての詐欺ページです。現在も稼働中である可能性が高く、非常に危険です。 ⇒ [解析根拠データ] リンク先IPの詳細解析 | 詐欺サイト(フィッシングページ)の外観  リンク先は「Active! mail」のログイン画面を完全にコピーした偽ページです。 正規のURL(kagoya.net等)ではなく、ipfs.io経由である点が最大の識別ポイントです。 | まとめと推奨アクション 今回の事例は、過去のフィッシング詐欺と比較しても「分散型ストレージ」を悪用する点で非常に悪質です。送信元が日本国内のレンタルサーバー(XREA)であることから、踏み台にされた国内サイト経由で送られている可能性もあります。 注意点と対処方法: - メールの送信元アドレスが @kagoya.jp 以外であれば即座に破棄してください。
- リンク先でパスワードを入力してしまった場合は、直ちに本物の公式サイトからパスワード変更を行ってください。
公式サイトの公式注意喚起URL: https://www.kagoya.jp/important/antiphishing/ | |