【閲覧注意】実録!『【Orico】ご利用代金明細のお知らせ』はあなたを狙う犯行予告だった

【実録・公開】[spam] 【Orico】ご利用代金明細のお知らせ 解析レポート

今回ご紹介するのは「オリエントコーポレーション」を騙るメールですが、その前に最近のスパムの動向を解説します。現在、大手カード会社を装い「支払額の確定」を口実に偽サイトへ誘導する手口が横行しています。特に連休前や月半ばの請求確定時期を狙い、受信者の焦りを突く心理戦が巧妙化しています。

【1】オリコカードの請求額確定を装い、偽のWeb明細ログインへ誘い出す罠です!

【2】送信元が「ヤマト運輸」のドメインになっており、組織の整合性が完全に崩壊しています。

【3】リンク先は既にタイムアウトを装うなど、足跡を消し始めた「使い捨て」の詐欺サイトです。

【調査報告】最新の詐欺メール解析レポートメールの解析結果を以下に公開します。
メール基本情報
件名 [spam] 【Orico】ご利用代金明細のお知らせ
件名の見出し 件名の冒頭に[spam]と表示されているのは、サーバーのスパムフィルターが「正規の送信ルートではない」と判断した明確な拒絶のサインです。
送信者 “eオリコ” <no-reply-RD1V@kuronekoyamato.co.jp>
受信日時 2026-04-19 12:57
送信者情報 送信者アドレスのドメインがヤマト運輸(kuronekoyamato.co.jp)になっています。オリコが他社のドメインを使って重要な明細通知を送ることは100%あり得ません。

ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。

メール本文再現

Orico Card / ご利用明細のお知らせ
いつもOricoカードをご利用いただき、誠にありがとうございます。本メールはWeb明細(e-Session)にご登録いただいているお客さまにお送りしております。5月の請求額が確定いたしました。お支払いについて

ご利用カード:Orico Card(オリコカード)

お支払日:2026年5月11日

口座残高のご確認・ご入金は、お支払日の前営業日までにお願いいたします。

ご利用明細は、アプリ「オリコモバイル」または会員専用サイト「Orico NET会員サービス」へログインいただきご確認ください。

▼ご請求明細のご確認はこちら

hXXps://www.orico.co.jp/membeXX/

※メール作成時点での請求確定額になります。ご利用状況により再度請求額確定メールをお送りする場合がございます。

※お引落口座の設定が完了していない場合は、月末頃に発送いたしますコンビニ払込用台紙でお支払いをお願いいたします。お引落口座の設定が完了したかご不明な場合はこちらよりご確認ください。

※一部、お引落日が異なるカードがございます。

ポイントプログラム「Orico ポイント」

クレジット・デビット払いでたまるOricoポイントは毎月25日頃にデータが更新されます。

アプリまたは会員サイトにログインしてご確認ください。

(ポイントプログラムが付与されないカードもございます)

▼Oricoポイント確認はこちら

hXXps://www.orico.co.jp/poiXX/

▼ポイント利用可能店舗・使い方詳細

hXXps://www.orico.co.jp/point/shXX/

アプリ「オリコモバイル」でおトクに!

オリコ公式アプリならご利用明細の確認やポイント確認はもちろん、会員限定クーポンやキャンペーン情報も配信中♪

▼iPhoneをお使いの方はこちら

hXXps://apps.apple.com/jp/app/id1234567890

▼Androidをお使いの方はこちら

hXXps://play.google.com/store/apps/details?id=jp.co.orico.mobile

▼メールマガジンのご登録(お得なキャンペーン情報をいち早くお届け)

hXXps://www.orico.co.jp/mailmagaziXX/

お客さま情報の最新化について

ご登録情報(氏名、住所、連絡先、メールアドレスなど)に変更がございましたら、Orico NET会員サービスよりお手続きをお願いいたします。

≪住所変更手続きのお願い≫

お引越しなどで住所に変更が生じた際には、お早めに住所変更の届出をお願いいたします。お届けがない場合、重要書類が届かない恐れがございますのでご注意ください。

▼カード登録内容照会・変更

hXXps://www.orico.co.jp/members/info/chanXX/

▼メールアドレスの変更

hXXps://www.orico.co.jp/members/emXX/

■Orico NET会員サービスID・パスワードをお忘れの方

hXXps://www.orico.co.jp/members/passwoXX/

■お問い合わせ先

hXXps://www.orico.co.jp/suppoXX/

発行者

オリエントコーポレーション (Orico)

〒102-0072 東京都千代田区飯田橋2-18-2

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

メールの目的及び解説

犯人の目的:「e-Orico」のログイン情報を盗み出し、登録されているクレジットカード情報を不正利用することです。また、住所変更などの項目を並べることで、個人情報全般を更新させようとする意図も見えます。
専門的解説:本文は本物の通知を完全にコピーしており、非常に自然な日本語です。しかし、署名にある住所「飯田橋2-18-2」はオリコの旧本社ビル(現在は麹町へ移転)であるなど、細部に詰め切れていない「偽物の証拠」が残っています。また、宛名が一切なく、不特定多数に送りつけている点も詐欺メールの特徴です。
危険なポイントと対処法

偽物の見分け方:送信アドレスがヤマト運輸である点に加え、リンクの誘導先が公式サイト(orico.co.jp)ではなく、後述する海外サーバー上の詐欺ドメインになっています。
公式サイトの注意喚起:オリコ公式サイトでも「不審なメール」について強く警告されています。不審なメール・SMSにご注意ください(オリエントコーポレーション公式)
送信元ルート解析(Receivedヘッダー)
Received: from ae91713-shizuoka179.shizuoka.c-able.ne.jp (25.48.168.34.bc.googleusercontent.com [34.168.48.25])これは送信に利用した情報であり、カッコ内のIPアドレス34.168.48.25は、サーバー間の通信記録として残された信頼できる送信者情報です。

Google Cloudの悪用:ホスト名に bc.googleusercontent.com が含まれています。Google Cloudを利用するのは、犯人が自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。犯人は自分のパソコンから直接メールを送っているのではなく、クラウド上の仮想サーバーを使い捨ての「発信基地」として利用しています。この**「匿名性の高いインフラの私物化」**こそが、現代の組織的なフィッシング詐欺の典型的な手口です。

メール回線関連情報
送信元IPアドレス 34.168.48.25

ホスト名 25.48.168.34.bc.googleusercontent.com
国名 アメリカ合衆国 (United States)
ホスティング社名 Google LLC (Google Cloud)
ドメイン登録日 1998-03-31 (Google LLC)
解析エビデンス ip-sc.net でこのIPアドレスを調査
誘導先:詐欺サイトの詳細解析
リンク先URL hXXps://e-orico.mopopp.com/XXXXX (一部伏せ字加工済み)
ブロック有無 ウイルスバスターにて「危険なサイト」として警告表示あり
サイトの状態 稼働中(現在はタイムアウトエラー画面を偽装)
詐欺サイトのサーバー拠点情報
リンクドメインIP 193.239.151.147

国名 韓国 (Republic of Korea)
ホスティング社名 KREONET (Korea Research Environment Open NETwork)
ドメイン登録日 2026-04-15
解析エビデンス ip-sc.net/ja/r/193.239.151.147

ドメイン取得日が2026年4月15日と、メール配信のわずか数日前です。これは犯人が攻撃の直前に「使い捨て」としてドメインを準備した動かぬ証拠です。URLが mopopp.com と、本来の orico.co.jp とは全く異なるランダムな文字列であることも危険判断のポイントです。

詐欺サイトの潜入画像

アクセスすると「We apologize, but your request has timed out…」という英語のエラーが表示されます。これは被害者がアクセスした際、既に逃亡したか、あるいは特定の条件(スマホからのみなど)でしか動かないように制御している可能性があります。

■ 犯行予告に等しい卑劣な手口:まとめ

今回の件は「請求確定」という誰もが気になる情報をエサにしたデジタル強盗の犯行予告です。ヤマト運輸のドメインを盗用し、Googleのインフラを悪用してアメリカから送りつけ、韓国のサーバーへ誘導するという、国境を越えた組織犯罪の構図が見て取れます。過去の事例と比べても、ドメインを直前に取得するスピード感が増しており、一層の注意が必要です。

身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてください。

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る