[調査] 佐川急便を装う「配送日程のお知らせ」スパムメールを徹底解析

THREAT INTELLIGENCE: VOL. 2026-03
最近のスパム動向と「佐川急便」偽装メールの解析

昨今のスパムメールは、単なる広告から「フィッシング詐欺」へと完全にシフトしています。特に物流インフラを装う手法は、ユーザーの「荷物を待つ」という心理を突き、偽の本人確認ページへ誘導してクレジットカード情報を窃取することを目的としています。本レポートでは、最新のインシデント事例をもとに、その技術的な裏側を暴露します。

 

【解析報告】佐川急便を騙るフィッシングメール

 

1. 受信インシデント基本情報
件名 配送日程のお知らせ
送信者(表示名) “佐川急便株式会社” <atsuonozaki_2023@globe.tiuqxig.cn>
受信日時 2026年3月7日 3:11
送信者解析 送信元ドメイン「globe.tiuqxig.cn」は中国(.cn)の無料/格安ドメイン。佐川急便の正規ドメイン(sagawa-exp.co.jp)とは一切の関連性が認められません。

 

2. メール本文(フォレンジック複製)
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

件名:配送日程のお知らせ
————————————————–
【重要】佐川急便 – 配達確認のお願い

配達確認番号:SG-2026-03-07-6549433 お客様ID:3648158

お客様各位

いつも佐川急便をご利用いただき誠にありがとうございます。
現在、お荷物の配達に関してご本人様確認が必要となっております。

■ ご本人様確認のお願い
セキュリティ対策のため、以下のリンクよりご確認手続きをお願いいたします。
本人確認ページへ進む

■ ご確認期限
本メール受信後3日以内にお手続きをお願いいたします。
期限を過ぎた場合、配達が一時的に保留される可能性がございます。

■ お問い合わせ先
佐川急便 カスタマーサービスセンター
TEL:0120-555-5263(受付時間:9:00〜18:00)
※本メールは送信専用です。返信には対応いたしかねます。

© 2026 Sagawa Express Co., Ltd. All rights reserved.
————————————————–

 

3. 攻撃の目的および専門的解説
■ 犯人の目的

最終的な目的は、クレジットカード情報の不正取得(フィッシング)です。佐川急便を装うことで、再配達料の支払い、あるいは本人確認を名目にカード番号、有効期限、セキュリティコードを入力させようとします。

■ デザインと怪しい点への言及

メールデザインは非常に素っ気なく、画像も一切使用されていないテキストベースです。これはスパムフィルタを回避するための古典的な手法です。最大の矛盾点は、送信ドメインが中国(.cn)であるのに対し、署名欄の著作権表記が「Sagawa Express Co., Ltd.」を装っている点です。

■ 署名欄の電話番号検証

記載されている「0120-555-5263」は、佐川急便の正規のカスタマーセンター番号ではありません。 検索エンジンで照会しても該当がなく、架空の番号、あるいは過去の詐欺メールでも使い回されている不審な番号です。

 

4. 送信元(Receivedヘッダー)解析データ
送信ホスト from globe.tiuqxig.cn (unknown [196.189.154.69])
IPアドレス 196.189.154.69
ホスティング ETISALAT-NET (Etisalat Ethiopia)
国名 エチオピア (Ethiopia)
回線関連情報 >> IP-SC.NET 解析レポート 196.189.154.69 を確認

 

5. 誘導先(フィッシングサイト)解析詳細
リンク先URL https://zyvqcu.cn/lang/yl-om/fabkro
IPアドレス 103.141.137.202
ホスティング Cloud Computing Co., Ltd.
国名 香港 (Hong Kong)
ドメイン登録日 直近数日以内の登録を確認(DomainTools調べ)。
理由:フィッシング用ドメインは、セキュリティベンダーによるブラックリスト登録を逃れるため、攻撃の直前に取得し、数日で廃棄する使い捨てサイクルで運用されているためです。
サイト回線情報 >> IP-SC.NET 解析レポート 103.141.137.202 を確認

 

6. リンク先サイトの現状(スクリーンショット)

現状:Not Found (404 Error)

調査時点において、サイトはすでに稼働を停止、あるいは特定のIP以外からのアクセスを拒否する設定になっています。サーバー名「Apache Server at zyvqcu.cn Port 80」が露出しており、極めて簡素な構成であることが伺えます。

 

7. 注意点と対処法・公式サイトの案内

佐川急便からは、SMSやメールで「お荷物の確認」を装い、偽サイトへ誘導する手口について繰り返し注意喚起が出ています。

【公式サイト注意喚起】
佐川急便を装った迷惑メールにご注意ください

過去事例との比較:今回のメールは以前のものと比較して件名が「配送日程のお知らせ」と控えめになっており、一見して詐欺と分かりにくい工夫がされています。

 


Forensic Data Source: WHOIS, IP-SC.NET, and DomainTools.
© 2026 Threat Response Database