【解析】オリコカード「本人認証サービス(3Dセキュア)登録のお願い」詐欺メール調査報告

【調査報告】最新の詐欺メール解析レポート

解析対象:オリコカードを騙る本人認証サービス詐欺

 

最近のスパム動向

今回ご紹介するのは「オリコカード」を騙るメールですが、その前に最近のスパムの動向を整理します。現在、クレジットカードの「本人認証サービス(3Dセキュア)」の未登録を理由に、偽の登録画面へ誘導する手口が非常に活発化しています。

前書き

本レポートでは、受信したメールのデザイン、送信元の回線情報、誘導先のドメイン詳細を徹底的に解析し、その危険性を明らかにします。

 

メールの解析結果

件名 [spam] 【オリコカード】安全なご利用のために:本人認証サービス(3Dセキュア)の登録をお願いします
件名の見出し 冒頭の「[spam]」は、サーバーの検閲フィルタがこのメールを危険、あるいは不要な一斉送信メール(スパム)と判断した際に自動で付与される識別子です。
送信者 e-Orico株式会社 <no-reply-iSQ4@gedi.com>
受信日時 2026-02-09 3:05

メールの再現(HTML構造による忠実な再現)

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

ORICO CARD
本人認証サービス(3Dセキュア)登録のお願い
セキュリティ強化のため「本人認証サービス(3Dセキュア)」の登録をお願いいたします

平素よりオリコカードをご利用いただき、誠にありがとうございます。

※ セキュリティ強化のお願い

オンラインショッピングのセキュリティ強化のため、お客様により安全にカードをご利用いただくことを目的として、本人認証サービス(3Dセキュア)の登録をお願いしております。

 

ご登録のお願い(対象カードについて)

以下のカード番号で始まるカードをご利用のお客様は、お早めにご登録をお願いいたします。

3583、4937、5248で始まるカード(Orico提携カード)

※未登録の場合、一部オンラインサービスにおいて、セキュリティ強化のため利用制限がかかる場合がございます。

本人認証サービス(3Dセキュア)とは
オンラインショッピングの際に、カード番号に加えて、お客様が登録されたパスワードやSMSでお送りするワンタイムパスワードによる認証を行うことで、お客様のカードを不正利用から守るセキュリティサービスです。

本人認証サービスの登録はこちら

hXXps://e-oriko.bunazun[.]com/sec/co.jp/

メールの感想

一見して正規の通知に見えますが、メール本文内に不自然なURLが直書きされている点や、送信元アドレスが独自ドメインである点に注意が必要です。

メールのデザイン

オリコカードのコーポレートカラーである紫を基調とし、カード番号の特定桁を明記することで、ターゲットを絞り込んでいるかのように見せかける「信頼性の演出」がなされています。

 

危険なポイント・注意点・対処法

メールアドレス偽装の確認 本物:@orico.co.jp
今回:@gedi.com
送信者のドメインが公式サイトと一切一致しません。これは明確な偽装です。
注意点 「利用制限がかかる」といった脅し文句が含まれている場合、まずは冷静になり、公式サイトの情報を確認してください。
対処法 不審なメールは即座に削除してください。もしリンクを踏んでしまった場合は、何も入力せずにブラウザを閉じてください。

オリコ公式サイト:フィッシング詐欺に関するご注意はこちら

 

Received(送信元情報)の詳細

以下の情報は、メールが実際にどのサーバーから送信されたかを示す「送信元の生データ」です。カッコ内のIPアドレスは、偽装不可能な信頼できる送信者情報です。

from C202602090182579.local (unknown [167.148.186.110])

送信者ドメイン gedi.com
送信者IPアドレス 167.148.186.110
ホスト名 / ホスティング Oracle Corporation (Cloud)
United States (US)
ドメイン登録日 1995-12-05

※送信元ドメインは1995年登録と古いですが、これは既存のドメインが乗っ取られたか、あるいはメール送信サービス(クラウドサーバー)が悪用されている典型的なパターンです。

[詳細解析ページ] IPアドレス 167.148.186.110 の回線情報

 

リンク先サイトの解析

リンク箇所 「本人認証サービスの登録はこちら」という青紫色のボタンに埋め込み
URL(伏字処理済) hXXps://e-oriko.bunazun[.]com/sec/co.jp/
ブロック状況 Googleとウイルスバスターによる危険サイト判定済

リンク先ドメインの回線関連情報

解析ドメイン e-oriko.bunazun.com
IPアドレス 172.67.171.187
ホスティング社名 Cloudflare, Inc.
United States (US)
ドメイン取得日 2024-11-20

【専門家コメント】:ドメイン取得日が非常に最近(2024年11月)です。これは、特定のキャンペーンに合わせて急遽用意された「使い捨ての詐欺用ドメイン」であることを示す強力な証拠です。

[詳細解析ページ] 誘導先IP 172.67.171.187 の回線情報

 

リンク先サイトの現在の状態

URLが危険と判断できるポイント: 公式サイトのディレクトリ構造を真似た「/sec/co.jp/」という文字列を末尾に加え、正規サイトに見せかけています。

稼働状況: 解析時点では以下のエラーメッセージが表示され、タイムアウトしています。

“We apologize, but your request has timed out. Please try again…"

詐欺サイトの画像(記録)

 

まとめ

今回の「オリコカード」を装ったメールは、過去の事例と比較しても非常に高い再現度を持っています。しかし、送信ドメインやIPアドレス、そして急造された誘導先ドメインといった「技術的な生データ」を追うことで、その虚偽を確実に見抜くことができます。

改めて、公式サイトの注意喚起をブックマークし、不審な連絡は無視するようにしてください:
オリコ公式:不審なメール・SMSへの対応について