【必読調査】「あなたの動画を数ヶ月間見ていた」性的脅迫の技術的検証報告

皆様、こんにちは。Heartland-Labです。
今回は、近年あとを絶たない、人間の「恥じらい」や「恐怖心」を巧妙に突いたサイバー恐喝「セクストーション(性的脅迫)詐欺メール」について、読者の皆様から寄せられた最新の実例(2026年5月観測)を基に、その手口と技術的な裏側を手抜きなしで徹底的に解剖します。
「自分のカメラが乗っ取られた!?」「差出人が自分のアドレスになっているから、アカウントがハッキングされたのでは?」とパニックになる必要は一切ありません。本記事を読めば、彼らの主張がいかに「ハリボテの嘘」であるかが技術的に理解できるはずです。
1. 実際の脅迫メールの全貌(視覚的確認)
まずは、実際に被害者の元に届いた画面の構成を確認し、犯人がどのような心理的トラップを仕掛けているかを見ていきましょう。

■ 届いた脅迫メール本文の完全再現(テキスト)
以下は、今回観測されたメールの本文です。犯行グループはセキュリティフィルターの検知を潜り抜けるため、単語の間に意図的に「.」や「*」などの記号を挿入する「難読化(バイパス手法)」を多用しているのが特徴です。
突然のご連絡、失礼いたします。何卒お目通しいただけますでしょうか。 oz-09261992 まずは自己紹介をさせていただきますね。私は脆弱性スキャン・エンジニアで、空き時間にはシステムの セキュ.リティ研.究を行っております。 残念なお知らせですが、様のデバイスおよびOSに対して、私はバック*ドアからのア.クセスを完了させま した。 このメールの送信者を確認してください。あなたのメールアカウントから送信しました。 xxxxxx@xxxxxx.jp 数ヶ月間、貴方の動向を注*視してきました。 結論から申し上げますと、貴方が特定の娯.楽サ〜イトを閲.覧している間に、貴方のデバイスは私のマン・ イン・ザ・ブラウザの管.理下に入ったのです。 より細かく現状を説明いたします。 これにより私は貴方の画面へのフルア.クセス権を確.保しました。 よって、画面上の全情報の閲.覧、カ.メラやマイクの遠.隔操.作など、貴方が気付かない間に行うことが可 能です。 さらに、貴方のあなたの全ての連絡先、家族、友人、そして親戚一同全員の連絡先リストも全て抽.出済 みです。 なぜセキュ.リティソフトが反.応しなかったのか。 私のツールは独.自の署.名を利用しており、常に構.造を変化させているため、既存の検.知システムでは捕 捉できないのです。 現在、画面分割された特別なビデオを作成済みです。左側には性.欲.をコン_トロール,できず.手.淫を〜する *過程が、右側にはその時視聴されていた内容が記.録されています。 数回のクリックだけで、この恥ずべき記.録をリストにある知人全員に転.送できます。 これが公.開プラット*フォームに掲.載された時の影響を、一度想像してみてください。 ですが、抑.止する方法はあります。 指定の 174016円を、私の受.取先へ移.動いただければ全てを消.去します。 受._取._先アドレスビット、コイン: ------------------------------------- --=<17YHerM2DGSTiBhq9seNNFiwEC8ymZQXwD>=-- ------------------------------------- 入.金が確.確認され次第、記.録は永久に削.除し、今後一切の接.触を断つことを約束します。 本メ.ールの開.封と同時に、69.4 時間のカウント*ダウンが自動的に開.始されます。 どこかに通.報を試みるのは賢.明ではありません。私の身.元はブロック*チェーンによって完全に保.護され ています。 もし、第三者にこの内容を共.有しようとした場合、その瞬間に全ての記.録を自動的に公.開します。 合.理的に考えて、これ以上のリ.スクを冒さないでください。今すべきことは、私の指.示に従って、この 不.快な状況を早期に解.消することです。 あなたの毎日が星のように輝き続けますように。 pt-127451
2. 【徹底検証】犯人が並べ立てる「5つの嘘」
このメールを技術的な視点から精査すると、驚くほど穴だらけです。彼らが並べ立てる嘘を一つずつ論破していきましょう。
- ① 「あなたのメールアカウントから送信した」という嘘
メールの差出人(From)に自分自身のメールアドレスが記載されているため、「パスワードが盗まれた!」と錯覚しがちです。しかしこれは、メールの仕組み(SMTPプロトコル)の致命的な弱点を悪用した「Fromアドレスの偽装(なりすまし)」に過ぎません。手紙の差出人欄に勝手に他人の住所・氏名を書くのと同じ行為です。 - ② 「マン・イン・ザ・ブラウザ(MitB)で画面をフルアクセスした」という嘘
MitBは主にオンラインバンキングの通信を盗聴・改ざんするマルウェアの手法であり、被害者のWebカメラを起動して動画を撮影し、それを外部に送信するような挙動とは根本的にテクノロジーが異なります。単に「それっぽい専門用語」を並べて素人を騙そうとしているだけです。 - ③ 「連絡先リストをすべて抽出した」という嘘
もし本当にデバイスを完全に掌握しているなら、脅しの証拠として「抽出した連絡先の実際の名前や電話番号の数件」を本文に記載するはずです。それが一切ないのは、データなど1件も持っていない証拠です。 - ④ 「セキュリティソフトが反応しない独自の署名」という嘘
確かに未知のマルウェア(ゼロデイ攻撃)は存在しますが、これほどの技術を持つハッカーが、わざわざ数万円〜十数万円程度のビットコイン(174,016円という中途半端な額)を要求するために、国レベルのサイバー兵器に匹敵するツールを浪費することは経済合理性から考えてあり得ません。 - ⑤ 「開封と同時に69.4時間のカウントダウンが開始」という嘘
通常のテキストメールや一般的なHTMLメールにおいて、受信者がメールを開いた瞬間を犯人側が正確に検知し、サーバー側で自動的にカウントダウンを同期させるような仕組みは不可能です。これも単に心理的焦りを生ませるためのハッタリです。
3. ヘッダー情報(MIME)の解析から暴く「真の送信元」
Heartland-Labの本領発揮です。提供されたメールヘッダー情報(2枚目の画像)を解析し、このメールがどこからやってきたのか、その「配送ルート」を白日の下に晒します。
■ ヘッダー情報の技術的解読(重要情報の抜粋と解説)
Received-SPF: Softfail (domain owner discourages use of this host) identity=mailfrom; client-ip=114.33.237.91; helo=water.city.tokushima.tokushima.jp; envelope-from=t-gas@tottorigas.co.jp; receiver=****@*******.jp Received: from water.city.tokushima.tokushima.jp (114-33-237-91.hinet-ip.hinet.net [114.33.237.91]) by *****.net (Postfix) with ESMTP id 0052C4240E16 for <****@*******.jp>; Thu, 21 May 2026 03:48:52 +0900 (JST) Received: from utxcnot (unknown [221.179.67.112]) by water.city.tokushima.tokushima.jp with SMTP id Tn4d7n0vpPQYXHGf.1 for <****@*******.jp>; Thu, 21 May 2026 02:48:46 +0800
このヘッダー読み解くと、以下の事実が浮かび上がります。
- 最古の足跡(真の送信元): 犯人は
221.179.67.112という海外IPアドレスを持つ端末から、最初のメール送信リクエストを行っています。 - 最初の経由地(踏み台): メールは次に、日本の地方自治体のドメインを持つサーバー
water.city.tokushima.tokushima.jpを経由しています。これは、該当サーバーがセキュリティ上の脆弱性を突かれ、犯行グループに「オープンプロキシ(踏み台)」として悪用された可能性を強く示唆しています。 - エンベロープFromの不一致: システム上の実質的な差出人を示す
X-FE-Envelope-Fromはt-gas@tottorigas.co.jpとなっており、表示上の From と完全に矛盾しています。 - SPF検証の結果:
Received-SPF: Softfailが記録されています。これは受信側システムが「正当な送信サーバーから送られていない偽装メール」と見破った決定的な証拠であり、そのため件名に「[spam]」が自動付与されています。
4. 犯人が指定した「詐欺決済サイト(ビットコイン)」の分析
犯人はメール内で、要求額「174,016円」を以下のBTC(ビットコイン)ウォレットアドレスに送金するよう指示しています。
指定されたBTCアドレス: hxxps://www.blockchain.com/btc/address/17YHerM2DGSTiBhq9seNNFiwEC8ymZQXwD
(※安全のため、URLスキームは hxxps と伏字化しています)
ビットコインのブロックチェーンは透明性が高いため、このアドレスの取引履歴(トランザクション)は誰でも追跡可能です。通常、こうしたばらまき型詐欺のアドレスは、すでに世界中のセキュリティ機関や有志によって「詐欺アカウント」としてブラックリストに登録されています。もしこのアドレスに送金してしまっても、「動画が消去される」のではなく、「カモリスト」に登録されてさらなる要求が来るだけです。
5. 結論:被害に遭わないための3大原則
このような不気味なメールを受け取った場合、取るべき行動は非常にシンプルです。
| アクション | 行うべき対応 |
|---|---|
| 1. 徹底的な無視 | 犯人への返信や、記載されたURLへのアクセス、BTCの送金は絶対に厳禁です。 |
| 2. メールの削除 | 証拠として残す場合を除き、迷惑メールフォルダに放り込んで速やかに削除してください。 |
| 3. パスワードの確認 | 万が一、過去に漏洩した古いパスワードなどが本文に記載されていた場合は、そのパスワードを使用している全サイトで即座に変更を行ってください。 |
サイバー犯罪者は、テクノロジーの知識がない一般ユーザーの「恐怖」を燃料にして金を稼いでいます。ヘッダーを読み解けば、彼らがただの「嘘つきな泥棒」であることが一目瞭然です。冷静に対処し、サイバー空間の安全を確保しましょう。以上、Heartland-Labでした。
















