【実録】「Your Megabanks Remittance Payment is Ready」爆大量着信メールの解析結果

【実録】「Your Megabanks Remittance Payment is Ready」爆大量着信の恐怖!数分おきに連射される海外送金詐欺メールの裏側を徹底解析【閲覧注意】

掲載日: 2026年5月22日 | カテゴリ: フィッシング詐欺調査報告


みなさん、こんにちは!頼れる近所のIT詳しいお兄さん、Heartlandです!

突然、スマホやパソコンの画面がチカチカと鳴り響いて、1分おき、あるいは数十秒おきに「英語のメール」が一気に何十通も降ってきたら……想像しただけでもゾッとしますよね。

今回ご紹介するのは、まさにそんな波状攻撃のように一斉に送りつけられてきた「Your Megabanks Remittance Payment is Ready」という件名の不審なメールです。

英語で「約350万円もの大金があなたに届いています!」なんて書かれているので、一瞬「えっ!?」と驚いてしまうかもしれませんが、落ち着いてくださいね。
ご覧の通り、このメールは公式サイトを装った真っ赤な偽物です。
被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。

最近のスパム動向と統計

今回ご紹介するのは「架空の海外メガバンク」を騙る(かたる)メールですが、関連記事もページ末尾の当サイトデータベースアーカイブからご覧いただけます。

その前に、当サイトの巡回データ(https://ymg.nagoya/spam-mail/)から、過去1ヶ月におけるスパムメールの動向と統計を簡単にご紹介しますね。

ここ1ヶ月の間で国内にバラまかれたスパムメールの傾向を分析すると、実在する大手クレジットカード会社や大手ECサイト、そして物流サービスを騙る手口が全体の約68%を占めています。しかし、ここ数日になって「海外からの大口送金」を装った英語のバラマキ型スパムが急激に跳ね上がっていることが観測されました。

特に恐ろしいのが、今回のように数分から数十秒の間隔で同じ宛先へ自動連射ツール(メールを大量に自動送信するボットプログラム)を使って爆撃してくる点です。
こうしたメールは、開いただけでは実質的な金銭被害はありません。
しかし、もし画像付きメールを表示してしまったり、サーバーに届いたという「開通通知(メールがエラーにならずに届いたというシグナル)」が送信側に伝わったりすると、犯人側に「アドレス生体通知(このメールアドレスは現在も毎日使われているという証明)」が行われてしまいます。
つまり、一度でも生体反応を検知されてしまうと、今後さらに悪質な「詐欺メール送信ターゲットリスト」に載せられてしまう危険性があるということです。

不審メールの基本情報

緊急性評価 ★★☆☆☆(2/5:慌てて対応する必要は一切ありません)
危険度評価 ★★★★☆(4/5:連続連射による攪乱とアカウント乗っ取りの罠)
メール件名 Your Megabanks Remittance Payment is Ready
送信者名 “Accounts Payable”
送信元アドレス info@good-egg.jp (※日本の正規ドメインが偽装または踏み台にされています)
受信日時 2026年5月22日 16:00:03 〜 16:12:45 まで数十通連続着信

受信メールの全容(スクショと本文再現)

※以下のテキストは、受信した実際のフィッシングメールの記述・改行・リンクの配置を、検証用に可能な限り忠実に再現したものです。

件名:Your Megabanks Remittance Payment is Ready
送信者:”Accounts Payable” <info@good-egg.jp>
—————————————————————-

The Megabanks

Remittance of USD $22,650.00 received

USD $22,650.00

Sender: Lisa Chen ・ OSAKA NSW

Ref: INVOICE-JP-392847 ・ 21 May 2026

Click below to verify and receive your funds.

VIEW PAYMENT NOW
https://zesty-tulumba-1c1ee0.netlify.app/octoredirect#shop@s***.jp

The Megabanks Remittance Services ・ © 2026

【スクショを見たお兄さんの素直な感想とデザイン分析】
メールの見た目は、派手なロゴや飾り付けが一切なく、文字中心の非常にビジネスライク(事務的)なデザインになっていて「銀行の自動送金システムからの通知かな?」と誤解させようとする心理的な計算が見え隠れしますね。

このメールの目的は、「USD $22,650.00(日本円で約350万円)」という高額なお金が届いているという嘘のエサで釣ることです。受信者を興奮させて、本文中の「VIEW PAYMENT NOW(今すぐ支払いを確認する)」という青いリンクをクリックさせることが唯一の狙いとなっています。

メールヘッダーの技術解析(偽装の決定的な証拠)

※受信者の固有サーバー情報やプライバシー情報を含むため、メールヘッダー自体のスクリーンショット掲載は控え、重要な解析データのみを厳選・マスク(伏字)処理して抽出しました。

Received-SPF Softfail
最古のReceived from [151.241.154.72] (unknown [151.241.154.72])
by dmail03.****.net (Postfix) with ESMTP id B918C2CAEF9
for <shop@****.jp>; Fri, 22 May 2026 16:12:44 +0900 (JST)

【送信元IPとReceivedの偽装判定表】

検証項目 検出されたデータ 判定・ロケーション
偽装されたドメインの正当なIP good-egg.jp の正規DNSレコード 日本国内サーバー
実際に発信された最古のIP 151.241.154.72 ベラルーシ (Belarus)
緯度: 53.9000 / 経度: 27.5667
[ip-sc.netで調査]
[Googleマップで確認]

技術解説を補足しますね。メールの送信元は `info@good-egg.jp` という日本の綺麗なドメインになっていますが、メールの「通信の足跡」を記録した一番古いヘッダー(Received)をあぶり出すと、全く異なる海外のIPアドレス**「151.241.154.72」**(ベラルーシ)が刻まれていました。さらに、ドメインの正当な送信先かをチェックする機能(Received-SPF)も「Softfail(このサーバーから送信されるはずがないという警告)」を叩き出しています。
つまり、日本の正規のメール送信元を完全に騙った(かたった)、海外発のヘッダー偽装メールであるということです。

セキュリティソフトの警告と「クローキング」の罠

メール本文に記載されていたリンクは「Netlify(無料でWebサイトを公開できる正規のクラウドサービス)」の無料枠URL(`https://zesty-tulumba-1c1ee0.netlify.app/…`)でしたが、実際にクリックを検知すると、犯人のプログラムによって別の詐欺サイトへ強制転送(リダイレクト)される仕組みになっていました。

その最終着地点が、ウイルスバスターが劇的にブロックしてくれた **kellyworlds.com** というドメインの怪しいページです。

なお、タイミングやアクセスする環境(セキュリティ会社の調査用プログラムなど)によっては、「アクセス拒否 リクエストがブロックされました。後ほどお試しください。」と書かれた英語の真っ白なエラーページが表示されることがあります。これはバグやサイトの閉鎖ではなく、犯人が仕掛けた「クローキング(調査用のアクセスを検知して、本物の詐欺画面を隠して無害なふりをする偽装技術)」の結果です。騙されないように注意してくださいね。

【リンク先サイト稼働状況および追跡データ表】

確認項目 詳細データ
誘導リンクの記述 h**ps://zesty-tulumba-1c1ee0.netlify.app/octoredirect#s***@s***.jp
最終着信ドメイン kellyworlds.com
ドメインIPアドレス 104.21.32.203 (※Cloudflare経由のプロキシIPのため伏字不可で抽出)
ロケーション情報 アメリカ合衆国 (United States) / カリフォルニア州サンフランシスコ
緯度: 37.7749 / 経度: -122.4194
[ip-sc.netで調査]
[Googleマップで確認]
危険と判断できるポイント 1. 誘導URLの末尾(#以降)に受信者のメールアドレスを勝手に埋め込み、クリック生存反応を狙っている点。
2. 銀行の通知と言いながら、無料のNetlifyを経由させてセキュリティの目を盗もうとしている点。
サイト稼働状況 現在も裏で【稼働中】(セキュリティブロックをすり抜けた場合のみ詐欺画面が出現)

着地した詐欺サイトの正体(偽PDF認証画面の闇)

セキュリティ制限をすり抜けて進んでしまうと出現する、最後の「PDFの閲覧画面」に酷似したページ。これこそが犯人の本命の罠です。

背景には、いかにも本物っぽい公式書類(インボイス等)をうっすらと見せて、受信者の「早く中身を読みたい」という好奇心を煽っています。そして、中央には「Email Verification Required(メールアドレスの認証が必要です)」というもっともらしいポップアップが飛び出してきます。

この青い「Verify」ボタンを押すと、日頃お使いのビジネスメールやMicrosoft365などのログイン画面を完全にコピーした「偽のパスワード入力フォーム」が表示されます。ここにパスワードを入力してしまうと、その瞬間に情報が犯人へと流出し、あなたのメールボックスが丸ごと乗っ取られてしまいます。
つまり、これはPDFファイルなどではなく、あなたのメールアカウントのパスワードを盗み出すために作られた「ハリボテの偽Web画面」だということです。

私たちが取るべき注意点と対処方法

このメールを受け取った場合の正しい対処方法は、至ってシンプルです。

  1. リンクは絶対にクリックしない:URLの末尾にあなたのアドレスが含まれており、生存確認をされてしまいます。
  2. メールをそのまま完全に削除する:ゴミ箱へ移動させてそのまま破棄してください。開いただけであれば実質的な害はありません。
  3. セキュリティソフトを最新に保つ:今回のようにウイルスバスター等が水際で防いでくれるケースが非常に多いため、保護機能は常に有効にしておきましょう。
公式注意喚起情報URL トレンドマイクロ セキュリティ情報
フィッシング対策協議会 公式ページ

まとめ

今回は短時間に連続連射されて届く、海外送金を装った非常に悪質なフィッシング詐欺メールを徹底解説しました。
こうした英語の技術的な脅威やログイン詐欺は、普段見慣れていないと驚いてすぐにボタンを押してしまいがちです。

身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで『これ気をつけて!』と共有してあげてくださいね。


【過去の類似事例リンク】
当サイトのこれまでのフィッシング調査・データベースアーカイブは、以下のリンクからご覧いただけます。
海外銀行・送金サービス偽装スパムの分析レポート一覧
Netlify/Cloudflare等のクラウド悪用フィッシングサイト一覧

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る