【解析】オリコカード「本人認証サービス(3Dセキュア)登録のお願い」詐欺メール調査報告
【調査報告】最新の詐欺メール解析レポート 解析対象:オリコカードを騙る本人認証サービス詐欺 | 最近のスパム動向 今回ご紹介するのは「オリコカード」を騙るメールですが、その前に最近のスパムの動向を整理します。現在、クレジットカードの「本人認証サービス(3Dセキュア)」の未登録を理由に、偽の登録画面へ誘導する手口が非常に活発化しています。 前書き 本レポートでは、受信したメールのデザイン、送信元の回線情報、誘導先のドメイン詳細を徹底的に解析し、その危険性を明らかにします。 | メールの解析結果 | 件名 | [spam] 【オリコカード】安全なご利用のために:本人認証サービス(3Dセキュア)の登録をお願いします | | 件名の見出し | 冒頭の「[spam]」は、サーバーの検閲フィルタがこのメールを危険、あるいは不要な一斉送信メール(スパム)と判断した際に自動で付与される識別子です。 | | 送信者 | e-Orico株式会社 <no-reply-iSQ4@gedi.com> | | 受信日時 | 2026-02-09 3:05 | メールの再現(HTML構造による忠実な再現) ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 ORICO CARD 本人認証サービス(3Dセキュア)登録のお願い | | セキュリティ強化のため「本人認証サービス(3Dセキュア)」の登録をお願いいたします 平素よりオリコカードをご利用いただき、誠にありがとうございます。 | ※ セキュリティ強化のお願い オンラインショッピングのセキュリティ強化のため、お客様により安全にカードをご利用いただくことを目的として、本人認証サービス(3Dセキュア)の登録をお願いしております。 | | ご登録のお願い(対象カードについて) 以下のカード番号で始まるカードをご利用のお客様は、お早めにご登録をお願いいたします。 3583、4937、5248で始まるカード(Orico提携カード) ※未登録の場合、一部オンラインサービスにおいて、セキュリティ強化のため利用制限がかかる場合がございます。 | 本人認証サービス(3Dセキュア)とは オンラインショッピングの際に、カード番号に加えて、お客様が登録されたパスワードやSMSでお送りするワンタイムパスワードによる認証を行うことで、お客様のカードを不正利用から守るセキュリティサービスです。 hXXps://e-oriko.bunazun[.]com/sec/co.jp/ | メールの感想 一見して正規の通知に見えますが、メール本文内に不自然なURLが直書きされている点や、送信元アドレスが独自ドメインである点に注意が必要です。 メールのデザイン オリコカードのコーポレートカラーである紫を基調とし、カード番号の特定桁を明記することで、ターゲットを絞り込んでいるかのように見せかける「信頼性の演出」がなされています。 | 危険なポイント・注意点・対処法 | メールアドレス偽装の確認 | 本物:@orico.co.jp 今回:@gedi.com 送信者のドメインが公式サイトと一切一致しません。これは明確な偽装です。 | | 注意点 | 「利用制限がかかる」といった脅し文句が含まれている場合、まずは冷静になり、公式サイトの情報を確認してください。 | | 対処法 | 不審なメールは即座に削除してください。もしリンクを踏んでしまった場合は、何も入力せずにブラウザを閉じてください。 | オリコ公式サイト:フィッシング詐欺に関するご注意はこちら | Received(送信元情報)の詳細 以下の情報は、メールが実際にどのサーバーから送信されたかを示す「送信元の生データ」です。カッコ内のIPアドレスは、偽装不可能な信頼できる送信者情報です。 from C202602090182579.local (unknown [167.148.186.110]) | 送信者ドメイン | gedi.com | | 送信者IPアドレス | 167.148.186.110 | | ホスト名 / ホスティング | Oracle Corporation (Cloud) | | 国 | United States (US) | | ドメイン登録日 | 1995-12-05 | ※送信元ドメインは1995年登録と古いですが、これは既存のドメインが乗っ取られたか、あるいはメール送信サービス(クラウドサーバー)が悪用されている典型的なパターンです。 [詳細解析ページ] IPアドレス 167.148.186.110 の回線情報 | リンク先サイトの解析 | リンク箇所 | 「本人認証サービスの登録はこちら」という青紫色のボタンに埋め込み | | URL(伏字処理済) | hXXps://e-oriko.bunazun[.]com/sec/co.jp/ | | ブロック状況 | Googleとウイルスバスターによる危険サイト判定済 | リンク先ドメインの回線関連情報 | 解析ドメイン | e-oriko.bunazun.com | | IPアドレス | 172.67.171.187 | | ホスティング社名 | Cloudflare, Inc. | | 国 | United States (US) | | ドメイン取得日 | 2024-11-20 | 【専門家コメント】:ドメイン取得日が非常に最近(2024年11月)です。これは、特定のキャンペーンに合わせて急遽用意された「使い捨ての詐欺用ドメイン」であることを示す強力な証拠です。 [詳細解析ページ] 誘導先IP 172.67.171.187 の回線情報 | リンク先サイトの現在の状態 URLが危険と判断できるポイント: 公式サイトのディレクトリ構造を真似た「/sec/co.jp/」という文字列を末尾に加え、正規サイトに見せかけています。 稼働状況: 解析時点では以下のエラーメッセージが表示され、タイムアウトしています。 “We apologize, but your request has timed out. Please try again…” 詐欺サイトの画像(記録) | まとめ 今回の「オリコカード」を装ったメールは、過去の事例と比較しても非常に高い再現度を持っています。しかし、送信ドメインやIPアドレス、そして急造された誘導先ドメインといった「技術的な生データ」を追うことで、その虚偽を確実に見抜くことができます。 改めて、公式サイトの注意喚起をブックマークし、不審な連絡は無視するようにしてください: オリコ公式:不審なメール・SMSへの対応について | |