【詐欺注意】??????? – ???? 偽BIGLOBEメールの正体を解析

【調査報告】最新の詐欺メール解析レポート
メールの解析結果と技術的エビデンス

 

最近のスパム動向


今回ご紹介するのは「BIGLOBE」のアカウントを装った典型的なフィッシング詐欺ですが、その前に最近のスパム動向を解説します。2026年現在、攻撃者は正規プロバイダの脆弱なアカウントを乗っ取り、そこから「本物の回線」を通じて送信することで、AI検知や迷惑メールフィルタを回避する手法を多用しています。

 

メール基本データ解析

件名 [spam] ??????? – ????
件名の見出し 先頭の[spam]はサーバーの自動検知によるものです。文字化け(?)は海外の送信ツール等で日本語エンコードが正しく処理されていないことを示します。
送信者 “dos.sm. Docs” <boushi-fusa@kfd.biglobe.ne.jp>
受信日時 2026-02-23 11:55

※送信者が “aaa@bbb.co.jp” 等、自身のメアドが表示されている場合はアカウント情報の盗用が疑われます。

 

送信者に関する情報の考察


送信元アドレスは実在するプロバイダ「BIGLOBE」のものですが、表示名が「Docs」となっておりサービスと無関係です。これは一般利用者のアカウントが攻撃者に乗っ取られ、送信拠点として悪用されていることを強く示唆しています。

 

メール本文の忠実再現


(受信者のアカウント名) 様

お客様のメール 認証は Monday, February 23, 2026 に期限切れとなります。

続行

パスワードはそのまま利用するか、変更することも可能です。

ありがとうございます。

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。URLは安全のため一部を伏字化しています。

 

専門的解析レポート


【犯人の目的】
「認証期限」という偽の緊急事態を装い、リンク先でメールアドレスとパスワードを入力させ、アカウントを乗っ取ることが唯一の目的です。

【デザインと違和感】
本文にロゴもなく、非常に素っ気ない内容です。宛名にアカウント名が入っていますが、これはメールアドレスから機械的に抽出されたもので、信頼の根拠にはなりません。日付が英語表記(Monday…)である点も、グローバルな攻撃ツールを使っている証拠です。

 

メール回線関連情報

Received(送信者情報) from mta-sp-e05.biglobe.ne.jp (mta-sp-e05.biglobe.ne.jp [222.227.84.37])
送信元IPアドレス 222.227.84.37 (信頼できる送信元サーバーを悪用)
ホスティング/国 BIGLOBE Inc. / 日本 (JP)

≫ 送信元IPの解析データ根拠(ip-sc.net)

 

リンク先サイトの評価

誘導先URL httpx://f005[.]backblazeb2[.]com/file/precpakaactivesessions/YssasazctNGIwNS.html
ブロック状況 ウイルスバスター等のセキュリティソフトによる警告をすり抜ける可能性があります
サイトの状態 稼働中(フィッシングフォーム)

 

サイト回線関連情報

ドメイン/ホスト f005.backblazeb2.com
IPアドレス 104.153.104.130
ホスティング社名 Backblaze, Inc.
設置国 アメリカ合衆国 (US)
ドメイン登録日 2026年2月上旬(解析時点から極めて最近)

※ドメイン登録日が最近である理由:攻撃者が検知を逃れるために「使い捨て」のサブドメインを生成した直後であるためです。

≫ リンク先IPの解析データ根拠(ip-sc.net)

 

詐欺サイトの視覚的特徴

【警告:実際の詐欺ページ画像】

画像に見られるように、非常にモダンなログインフォームを装っています。正規のサービス(GoogleやMicrosoft)のアイコンを流用し、ユーザーに安心感を与えるデザインです。しかし、URLがストレージサービス(backblazeb2.com)である点は明白な異常です。

 

まとめと推奨対応


過去の事例と比較しても、プロバイダの正規MTAを通過している点で「技術的に質の高い」嫌な攻撃です。しかし、中身は単純な情報窃取です。宛名の不自然さやリンク先のドメインを確認することで、被害を未然に防ぐことが可能です。

■ 推奨アクション:
1. 届いたメールは即座に削除する。
2. 公式サイト以外でパスワードを入力しない。

≫ BIGLOBE公式サイトの注意喚起を確認する