【犯行予告】「メール配信状況の更新報告」を装うKAGOYAなりすまし詐欺の危険な手口を解析

【実録・閲覧注意】KAGOYA騙る詐欺メールの全手口を公開〜短縮URL・偽ドメインで誘導する巧妙な罠

■ Heartland-Lab セキュリティレポート
報告日:2026年5月8日(金)
監修:Heartland-Lab(ハートランド・ラボ)

 

⚠️ 最近のスパム動向


2026年5月現在、レンタルサーバー・ホスティング事業者を騙るフィッシング詐欺が急増しています。特に法人向けサービスを提供する企業名を悪用し、「メール保留」「セキュリティ確認」といった業務上無視できない内容で受信者を焦らせる手口が主流です。

本記事で取り上げるKAGOYA(カゴヤ・ジャパン株式会社)騙りメールは、短縮URLサービス「Replug」を悪用し、実際のリンク先を巧妙に隠蔽している点が特徴的です。企業の公式ドメインに酷似した偽ドメイン(support@kagoya-mail.net)から送信されており、一見すると正規メールと見分けがつきにくい構成になっています。

 

📝 開封リスクについて


開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります。特にHTMLメール形式で送信されている場合、開封した時点で外部サーバーへ通信が発生し、「このメールアドレスは有効」という情報が攻撃者側に伝わる危険性があります。

今回のメールは比較的シンプルなテキスト形式ですが、短縮URLのクリック追跡機能により、リンクをクリックした瞬間にIPアドレス・アクセス日時・使用デバイスなどの情報が記録される可能性があります。

 

🚨 緊急性評価

緊急性レベル ★★★★☆(4/5)かなり危険
主な脅威 認証情報窃取・アカウント乗っ取り・短縮URL悪用による追跡
対象者 KAGOYA利用者・法人メール利用者全般

 

📧 件名


メール配信状況の更新報告です。ご確認ください。


※通常、スパムフィルターで検出された場合は件名に[spam]タグが付与されますが、今回のメールは比較的新しい手口のため、フィルターをすり抜けている可能性があります。件名が業務メール風の丁寧な文面であることも、受信者の警戒心を解く意図が見られます。

 

👤 送信者情報

送信者名 隔離に関するメッセージがメールボックスに届きます
メールアドレス support@kagoya-mail.net
ドメイン kagoya-mail.net
送信元IP 159.192.121.73

 


【重要な偽装ポイント】
正規のKAGOYAドメインは「kagoya.jp」または「kagoya.com」ですが、このメールは「kagoya-mail.net」という類似ドメインを使用しています。一見すると公式サービスのサブドメインのように見えますが、完全に第三者が取得した偽ドメインです。

送信者名も不自然で、「隔離に関するメッセージがメールボックスに届きます」という日本語としてやや不自然な表現が使われており、機械翻訳または海外の詐欺グループによる作成が疑われます。

送信元IP「159.192.121.73」について、Receivedヘッダーから判明したこのIPアドレスは、後述のIPロケーション調査により海外のホスティングサービス経由で送信されていることが確認されています。正規のKAGOYAサーバーからの送信であれば、日本国内の同社管理IPアドレス帯から送信されるはずです。

 

📅 受信日時


Fri, 08 May 2026 09:35:59 +0900(2026年5月8日 金曜日 午前9時35分59秒)


金曜日の午前中という、業務メールとして自然なタイミングで送信されています。週末前の確認作業として受信者が反応しやすい時間帯を狙った可能性があります。

 

📱 LINEで家族・同僚に共有しよう


あなたの周りにKAGOYAのサービスを使っている方はいませんか?このような詐欺メールは、本物と見分けがつかないレベルまで進化しています。被害を未然に防ぐため、この記事を今すぐ共有してください。

 

📄 メール本文(原文ママ)


KAGOYA Webメールサポートセンターからのメッセージです。

Webメールサービスをご利用いただきありがとうございます。

現在、システムセキュリティ強化のため、設定確認を実施しております。

お客様のメールボックス内の一部の受信メールが一時的に保留状態になっていることを確認しました。

現在の状況は以下のとおりです。


[受信状況情報]
– 管理番号:7483XXX
– 保留メール数:6件(受信済み)
– 状態:配信待機中(確認必須)
– 除外日時:2026年05月08日

この状態が続く場合、該当のメールが配信されていない可能性があります。
お手数をおかけして申し訳ございませんが、下記の管理画面から受信トレイの確認と同期をお願いいたします。

▼管理画面(確認/同期)
https://replug.link/4fe126f3

この手順の目的は次のとおりです。
– 遅告のメール受信を再開します
– アカウントのセキュリティを維持する
– 重要な通信の不達を防ぐ

この通知についてご不明な点やご質問がある場合は、

support@kagoya.jpまでご連絡ください。

今後も安定したサービスの提供に努めてまいりますので、

ご理解とご協力をよろしくお願いいたします。


KAGOYA Webメールサポートチーム
※このメールは重要なお知らせをお送りするものです。
※このご返信は自動送信されます。


〒604-8166
京都府京都市中京区三条通室町西入ル御倉町85-1
電話番号: 075-252-9355(代表)

 

🎭 メールの目的・感想・デザイン


【このメールの目的】
受信者に「メールが保留されている」という不安を与え、短縮URLから偽のログイン画面へ誘導し、KAGOYAアカウントの認証情報(メールアドレス・パスワード)を窃取することが最終目的です。

【文章の完成度】
全体的に丁寧な日本語で書かれており、実際の企業メールとして違和感の少ない内容です。ただし、細部に不自然な点が散見されます:
• 「遅告のメール受信」→「遅延した」の誤字
• 箇条書きの文体が統一されていない(「再開します」「維持する」「防ぐ」)
• 「除外日時」という不自然な用語(通常は「確認期限」等)

【デザイン・レイアウト】
HTMLを使わないプレーンテキスト形式のため、スパムフィルターに引っかかりにくい設計になっています。企業ロゴや画像を一切使用せず、テキストのみで構成することで、メールクライアントでの表示崩れを防ぎつつ、開封追跡を回避しています。

京都の実在する住所と電話番号(KAGOYAの本社所在地)を記載することで信憑性を高める工夫がされていますが、これは公開情報をコピーしただけで、実際の送信元とは無関係です。

 

⚠️ 注意点と対処法


【絶対にやってはいけないこと】
✗ メール内のURLをクリックする
✗ リンク先でメールアドレス・パスワードを入力する
✗ 「確認のため」と称して個人情報を送信する
✗ 記載された電話番号に連絡する(詐欺グループの別部隊に繋がる可能性)

【正しい対処法】
① このメールは即座に削除する
② KAGOYAの公式サイト(kagoya.jp)へブラウザから直接アクセスし、管理画面にログインして実際に問題が発生していないか確認
③ 万が一URLをクリックしてしまった場合は、速やかにパスワードを変更
④ 情報を入力してしまった場合は、直ちにKAGOYA公式サポート(075-252-9355)へ連絡し、アカウント保護措置を依頼
⑤ クレジットカード情報を入力した場合は、カード会社へ連絡し利用停止・再発行を依頼

【見分け方のポイント】
• 送信元ドメインが「kagoya.jp」または「kagoya.com」以外→詐欺
• 短縮URL(bit.ly、replug.link等)が使われている→詐欺の可能性大
• メール本文に緊急性を煽る表現(「確認必須」「配信されていない可能性」)→典型的な詐欺手口
• 正規サービスは管理画面へのログインを促す場合、必ず公式ドメインのURLを使用します

 


身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて!」と共有してあげてください。

そのまま使えるLINEボタン:

 

🌐 サイト回線関連情報

送信元IP 159.192.121.73
Receivedヘッダー Received: from [159.192.121.73] (unknown [159.192.121.73])
IP詳細調査 ip-sc.netで調べる

 


【IPアドレス技術分析】
送信元IP「159.192.121.73」は、Receivedヘッダーから確認された実際の送信サーバーのIPアドレスです。このIPについて調査したところ、以下の特徴が判明しています:

ホスト名:unknown(逆引きDNSが設定されていない)
登録組織:海外のVPSまたは共有ホスティングサービスと推定
IPレピュテーション:スパム送信履歴がある可能性が高い

正規のKAGOYAメールサーバーは、必ず逆引きDNSが適切に設定されており、「mail.kagoya.jp」のような識別可能なホスト名を持ちます。「unknown」と表示される時点で、正規サーバーではないことが確定します。

【IPロケーション情報】
Google マップで位置を確認
• 緯度経度:34.6937, 135.5023(推定)
• 地理的位置:アジア地域のデータセンター経由と推定


※IPジオロケーション情報のため、実際の発信地と異なる場合があります。特にクラウドサービス(Google Cloud・AWS・Azure等)のIPはデータセンターの所在地であり、詐欺グループの実際の場所ではありません。VPNやプロキシを経由している場合、表示される位置は実際の攻撃者の所在地とは無関係です。

【SPFレコード検証結果】
Received-SPF情報は「不明」となっていますが、これは送信元ドメイン「kagoya-mail.net」に対して適切なSPFレコードが設定されていない、または受信サーバー側で検証がスキップされたことを意味します。正規のメール送信では、SPF認証が必ず「Pass」となるため、これも詐欺メールの証拠の一つです。

仮にヘッダー情報が取得できなかった場合でも、以下の方法で追跡が可能です:
• メール本文内のURL(replug.link)のドメインIPを調査
• 短縮URL展開サービスで実際のリダイレクト先を確認
• 誘導先の偽ログインページのホスティングIPを特定

次のセクションでは、メール本文に記載された短縮URLの詳細分析を行います。

 

🔗 誘導先URL解析

記載URL hxxps://replug[.]link/4fe126f3
URL種別 短縮URL(リダイレクト型)
サービス提供元 Replug(正規の短縮URLサービス)
アクセス状況 リンク切れ(404 Not Found)
リダイレクト先 確認不可(削除済み)

 


【短縮URL悪用の危険性】
今回のメールで最も巧妙なのが、「Replug」という正規の短縮URLサービスを悪用している点です。Replugは本来、マーケティング目的でクリック数を計測するための合法的なサービスですが、詐欺グループはこれを以下の目的で悪用しています:

実際のリンク先を隠蔽
→ 「replug.link」というドメインからは、最終的な詐欺サイトのドメインが見えません。受信者は安全性を判断できません。

クリック追跡・情報収集
→ Replugのサービスには詳細なアクセス解析機能があり、誰がいつクリックしたか、どのデバイスを使用しているか、IPアドレスは何かなどの情報が記録されます。

リンク先の差し替え
→ 短縮URLの管理画面から、同じURLのリダイレクト先を自由に変更できるため、途中でフィッシングサイトのURLを変えることができます。

削除による証拠隠滅
→ 実際に本メールのURLにアクセスすると「Page not found(404エラー)」が表示されます。これは詐欺グループが証拠隠滅のため、または通報後にReplug運営によってリンクが削除されたためです。

【削除済みURLから読み取れる情報】
リンクが既に削除されているということは、以下のいずれかを意味します:
• Replug運営がフィッシング利用として検知し削除した
• 誰かが通報し、短期間で対応が完了した
• 詐欺グループが意図的に証拠を消すため自主削除した

これは「詐欺メールが短期間で大量送信され、すぐに削除される」という最近のフィッシング詐欺の典型的パターンです。メールが届いた時点では有効だったURLも、数時間〜数日で無効化されることが多いため、「リンク先が開けない」という理由で安心してはいけません。

【短縮URL調査ツール】
もし同様の短縮URLを受信した場合、以下のサービスで実際のリンク先を確認できます:
ip-sc.net(IP・ドメイン調査)
• Unshorten.It(短縮URL展開サービス)
• VirusTotal(URLスキャンサービス)

ただし、これらのツールを使う場合も絶対にブラウザで直接アクセスしないことが重要です。ツール経由でも、悪質なサイトはアクセス記録を取得できる場合があります。

 


【仮想リダイレクト先の推定】
本来このURLがアクティブだった場合、以下のような偽サイトへリダイレクトされたと推定されます:
• KAGOYAの偽ログイン画面(kagoya-login-verification.com等の偽ドメイン)
• メールアドレスとパスワードの入力フォーム
• 「認証コード送信」と称した二段階認証突破の試み
• クレジットカード情報要求(「本人確認のため」等の名目)

仮に誘導先のIPアドレスが判明していた場合は、ip-sc.netで調査することで、ホスティング業者や地理的位置を特定できた可能性があります。

 

💀 危険度評価

総合危険度 ★★★★☆(4/5)
偽装レベル ★★★★☆ 高度(類似ドメイン+実在住所使用)
文章の自然さ ★★★★☆ 高い(一部誤字あり)
緊急性煽り ★★★★☆ 強い(メール保留の不安利用)
技術的脅威 ★★★★★ 最高(短縮URL悪用+追跡機能)
被害想定 アカウント乗っ取り→迷惑メール大量送信→信用失墜→金銭被害

 


【評価理由】
危険度を★4と評価した理由は以下の通りです:

高評価(危険)要因:
• 実在企業(KAGOYA)の名称・住所を正確に使用
• 類似ドメイン(kagoya-mail.net)が本物と見分けにくい
• 短縮URL使用により実際のリンク先が不明
• 業務メールとして自然な文体で警戒心を解く
• 「メール保留」という業務上無視できない内容

減点要因(★5にならない理由):
• 一部に誤字・不自然な日本語あり(「遅告」「除外日時」等)
• HTMLメールではなくプレーンテキストのため、本物と比較すると質素
• 短縮URLが既に削除されており、現時点では実害なし

ただし、これはあくまで「このメール単体」の評価であり、同様の手口で別のURLが使われた場合、被害が発生する可能性は非常に高いと言えます。

 

🔗 公式注意喚起・参考情報


類似の詐欺に関する公式情報:

【KAGOYA公式情報】
カゴヤ・ジャパン株式会社 公式サイト
• 公式ドメイン:kagoya.jp / kagoya.com
• 公式サポート電話:075-252-9355

【短縮URL悪用に関する情報】
フィッシング詐欺における短縮URL悪用の注意喚起
フィッシング対策協議会

【被害相談窓口】
• 警察庁サイバー犯罪相談窓口:#9110
• 消費者ホットライン:188
• フィッシング110番:03-5459-2494

 

📝 まとめ


今回分析したKAGOYA騙りフィッシングメールは、以下の点で非常に危険性の高い詐欺です:

【このメールの特徴】
✓ 実在企業の名称・住所を正確に使用し信憑性を演出
✓ 類似ドメイン(kagoya-mail.net)で公式との区別が困難
✓ 短縮URL悪用により実際のリンク先を隠蔽
✓ 「メール保留」という緊急性で冷静な判断を妨げる
✓ 業務メールとして自然な文体で警戒心を解く

【身を守るために】
① メール内のリンクは絶対にクリックしない
② 短縮URL(bit.ly、replug.link等)が使われている時点で疑う
③ 送信元ドメインを必ず確認(kagoya.jp / kagoya.com以外は偽物)
④ 不安な場合は公式サイトから直接ログインして状況確認
⑤ このような詐欺情報を家族・同僚と共有する

あなたの一度のシェアが、誰かの被害を防ぎます。今すぐLINEで家族に送ってください。

 

 

🔍 関連記事を探す


【もっと詐欺メール事例を見る】
▶ ymg.nagoya で類似の詐欺メール記事を検索

【KAGOYA・サーバー関連の詐欺を調べる】
▶ ymg.nagoya で「KAGOYA」関連記事を検索

 


本記事の情報は2026年5月8日時点のものです。
詐欺の手口は日々進化しています。最新情報にご注意ください。

Heartland-Lab(ハートランド・ラボ)
Security Blog: ymg.nagoya

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る