【解析】「明細書領収書。」メールの正体は?Netlify悪用の詐欺手口を解説 2026年2月7日
最近のスパム動向
今回ご紹介するのは「カゴヤ・ジャパン」のウェブメールサービス「Active!mail」を標的としたフィッシング詐欺です。
従来は直接詐欺サイトへ飛ばす手法が主流でしたが、最近ではNetlifyなどの信頼性の高いPaaS(Platform as a Service)をクッションページとして悪用し、セキュリティソフトのURLフィルタリングを回避する動きが目立っています。
※本レポートは受信した不審メールのヘッダー解析および、誘導先ドメインのWHOIS情報を基に構成された技術報告書です。
【調査報告】メール解析レポート:メールの解析結果
件名
[spam] aaa@bbb.ccc の明細書領収書。(※ここには受信者のメールアドレスが記載されていました)
判定理由
件名冒頭に[spam]タグが自動付与されており、サーバー側で不正なパターンが検出されています。
送信者
“買掛金" <kiyama@foodsjapan.net>
受信日時
2026-02-06 21:44
+ 件名
aaa@bbb.ccc の明細書領収書。※ここには受信者のメールアドレスが記載されていました
送信者
“買掛金"
<kiyama@foodsjapan.net>
お支払い受領済み 6/2/2026 13:44:31
information 宛の領収書:; *領収書のプレビュー*:
hXXps://receipt-kagoyaservicecapybara-15cc06[.]netlify[.]app/
※上記は受信メールを再現したものです。リンクは安全のため無効化(伏せ字)しています。
専門的解析レポート
【デザイン・心理分析】
非常に素っ気ないテキストのみの構成です。これは、HTMLメールの華美な装飾を避けることで「請求書・領収書システムからの自動送信」を装い、受信者の警戒心を解く高度な心理的演出です。
【危険なポイント:送信ドメインの不一致】
送信者名の「買掛金」という表示に対し、メールアドレスが食品関連(foodsjapan.net)のものである点は極めて不自然です。公式サイトの注意喚起ページを確認したところ、類似の不審メールに対する警告が掲載されています。
>> カゴヤ・ジャパン公式の注意喚起を確認する
メール回線関連情報(Receivedヘッダー解析)
※この情報は、メールが実際にどのサーバーを通過して送信されたかを示す「信頼できる送信者情報」です。
送信ドメイン
foodsjapan.net
送信元IPアドレス
90.175.185.101
ホスト名
101.pool90-175-185.dynamic.orange.es
設置国
スペイン (Spain)
【ip-sc.net:送信元IPアドレスの詳細解析を確認】
リンク先サイト(詐欺サイト)の技術解析
URL(一部伏せ字)
hXXps://kinigivideo[.]gr/image/catalog/2025/Kagoya/Active!mail.html?
IPアドレス
104.21.65.176
ホスト / CDN
Cloudflare, Inc.
設置国
アメリカ合衆国(Cloudflare経由)
ドメイン登録日
2024-12-05
【技術コメント】
ドメインの登録日が比較的最近(1年強)であり、かつギリシャドメイン(.gr)でありながらアメリカのCDNサービスを利用している点は、足跡を隠蔽するための典型的な構成です。現在このURLはウイルスバスター等のセキュリティ製品によりブロックされています。
【注意喚起】実際の詐欺サイト(偽ログイン画面)
偽サイトはカゴヤ・ジャパンのロゴを不正に使用し、IDとパスワードの入力を促します。過去の事例と比較しても、入力項目の配置が非常に精巧になっており、視覚的な判別は困難です。
まとめ・推奨される対処法
今回のメールは、正規のドメイン管理者を装い、Active!mailの認証情報を盗み取る典型的なフィッシング詐欺です。
もしパスワードを入力してしまった場合は、直ちに公式サイトから正規の管理画面にログインし、パスワードの変更および二段階認証の設定を行ってください。
カゴヤ・ジャパン公式 セキュリティ警告ページ