【閲覧注意】AI婚活診断を装いLINE IDを奪う多段詐欺サイトの全貌

【技術調査報告】AI婚活を装う多ドメイン・多件名型スパムの構造解析

「セキュリティゲートウェイ」を自称する偽装工作と個人情報奪取の全行程

 

■ 2026年4月の最新スパム動向:執拗な「波状攻撃」の実態


現在、日本国内で観測されているAI婚活スパムにおいて、最も警戒すべきは「同一の詐欺サイトへ誘導するために、無数の件名と送信元を使い分ける」という執拗な手法です。
攻撃者は、受信者の興味を惹くために「温度」「運命」「AI診断」といった多様なキーワードを件名に散りばめ、さらに「.rog」や「.co.jp」などの偽装ドメインを大量に投入することで、従来のスパムフィルターを回避し続けています。出口となる詐欺サイトが同一であっても、入り口を無限に作り直すことで、誰か一人が罠に掛かるまで攻撃の手を緩めない「数撃ちゃ当たる」式の極めて悪質な運用実態が浮き彫りとなりました。

 

■ 観測された「使い捨て」の件名および送信元ドメイン一覧

以下の通り、わずか数日の間に、これほど多様な「偽りの入り口」が作られています。これらは全て、最終的に同一の詐欺ページへと接続されます。

【執拗に使い分けられる件名のパターン】

・[spam] 頑張りすぎる婚活は、もう終わりにしませんか?4e4a
・[spam] マッチングアプリに、もっと「温度」を。2026年04月17日の特別企画
・[spam] 【重要】2026年04月19日{日}までに確認したい診断結果
・[spam] 30秒で変わる未来。21:30:31、AIがあなたの入力を待っています。
・[spam] なぜマッチングしないのか?AIが診断する「選ばれる理由」
・[spam] komao-1316様の「理想」を、AIと共に形にする30秒。

【偽装・使い捨て送信元アドレス】

no-reply@71f40.co.jp no-reply@2b54c.com.jp
no-reply@448ac.rog (※存在しないTLD) no-reply@7af1c.com
no-reply@9048a.rog no-reply@costcojapan.jp (※ブランド名悪用)
no-reply@aca6f.rog no-reply@96efa.com.jp

※同一ドメインから件名を変えて送るだけでなく、ドメインそのものを次々と切り替えることで、ブロックを困難にさせています。

 

■ 【調査報告】最新の詐欺メール解析レポート

[メール解析結果データ]
解析項目 解析データ / 判定結果
送信者名の偽装 “no-reply”(機械的な通知を装う)
受信日時 2026年04月17日 前後(短時間での集中送信)
攻撃の特徴 マルチ・サブジェクト連投攻撃

 

■ 偽装されたメール本文の完全再現


ID: df8fa37b-5295 | 配信日時: 2026年04月17日
■■■■ 様

効率ばかりの時代だからこそ、本当の意味で「心でつながる相手」を見つけるのは難しくなっています。
画面の向こう側にいるのは、あなたと同じように「誰かに理解されたい」と願う一人の人間です。

私たちは、Pairs・with・Omiaiユーザー様を対象に、単なるデータマッチングではない、あなたの心に寄り添うサポートを開始しました。

 

【2026年04月17日 診断開始】
AIが理想の伴侶を無料診断しますAI診断&アンケートに回答する
(※クリックすると多段リダイレクトを経て詐欺サイトへ誘導)

※この特別診断チケットは 2026年04月20日(月)まで有効です。

 

あなたの物語を、07:54:43 の今から聞かせてください。

 


送信管理番号: 223a-800479 | 受信先: komao-1316@■■■■.jp

 

■ サイト遷移の裏側:検閲を免れるための「偽の壁」

無数に送られるメールですが、誘導される「出口」の構造は共通しています。セキュリティスキャンを回避するための複雑な工程です。
フェーズ 内容と偽装工作の詳細
1. 信頼の獲得 「本人確認認証」画面で「安全と判断されました」と表示し、ユーザーを油断させる。
2. 自動検知回避 「AIセキュリティゲートウェイ」を装い、ボットによる自動スキャンを振り落とす。
3. 大手ブランド盗用 Pairs、with、Omiaiのロゴを無断使用し、アンケート回答へ誘導する。
4. 最終目的 LINE ID、氏名、年齢を奪取し、名簿業者や二次詐欺へ流用する。

 

■ サイト回線関連情報:解析根拠データ

本レポートの解析データは、ip-sc.netとの連携によりインフラの所在を特定しています。

[誘導先ドメイン:www02.aomby.asia の解析情報]

項目 詳細データ
IPアドレス 172.67.144.205

ホスト名 aomby.asia.cdn.cloudflare
国・地域 カナダ (Cloud Proxy隠蔽)
ドメイン取得日 2026年04月12日(攻撃インフラ急造の証拠)
稼働状況 現在稼働中(極めて危険)


▶ 技術的根拠:ip-sc.netによる詳細なサーバー履歴を確認する

 

■ 危険なポイント・注意点・対処法

    • 件名とドメインの「数」に惑わされない: どんなに件名や送信元が変わっても、求める内容は常に「AI診断」や「個人情報の入力」です。入り口を増やすのは、それだけ「誰でもいいから騙したい」という攻撃者の焦りの表れです。

 

    • 偽の「安全メッセージ」: ブラウザやOSが表示する警告ではなく、サイトのページ内に書かれた「安全です」という文字は、詐欺師がタイピングしただけのテキストに過ぎません。

 

    • LINE IDの重要性: 一度盗まれたLINE IDは、別の投資詐欺や闇バイト勧誘グループの間で共有され、永続的な攻撃対象となるリスクがあります。

 

■ セキュリティ対策まとめ


今回の事例は、攻撃者が「複数の入り口」を執拗に作り直すことで、私たちが本来持っているはずの警戒心を「麻痺」させようとしている点に特徴があります。
「さっきのメールとは違うから大丈夫だろう」という考えは禁物です。送信ドメイン登録日が攻撃開始の直前であること、そして最終的に個人情報の入力を急かす構造は、全て詐欺サイトの共通点です。身に覚えのない診断結果は無視し、公式アプリや公式サイト以外での情報入力は絶対に行わないでください。

不審なインフラ情報の監視を強化し、今後も継続的にレポートを公開してまいります。

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る