【解析】オリコカード「本人認証サービス(3Dセキュア)登録のお願い」詐欺メール調査報告
【調査報告】最新の詐欺メール解析レポート
解析対象:オリコカードを騙る本人認証サービス詐欺
|
最近のスパム動向
今回ご紹介するのは「オリコカード」を騙るメールですが、その前に最近のスパムの動向を整理します。現在、クレジットカードの「本人認証サービス(3Dセキュア)」の未登録を理由に、偽の登録画面へ誘導する手口が非常に活発化しています。
前書き
本レポートでは、受信したメールのデザイン、送信元の回線情報、誘導先のドメイン詳細を徹底的に解析し、その危険性を明らかにします。
|
メールの解析結果
| 件名 |
[spam] 【オリコカード】安全なご利用のために:本人認証サービス(3Dセキュア)の登録をお願いします |
| 件名の見出し |
冒頭の「[spam]」は、サーバーの検閲フィルタがこのメールを危険、あるいは不要な一斉送信メール(スパム)と判断した際に自動で付与される識別子です。 |
| 送信者 |
e-Orico株式会社 <no-reply-iSQ4@gedi.com> |
| 受信日時 |
2026-02-09 3:05 |
メールの再現(HTML構造による忠実な再現)
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
ORICO CARD
本人認証サービス(3Dセキュア)登録のお願い |
| セキュリティ強化のため「本人認証サービス(3Dセキュア)」の登録をお願いいたします
平素よりオリコカードをご利用いただき、誠にありがとうございます。
| ※ セキュリティ強化のお願い
オンラインショッピングのセキュリティ強化のため、お客様により安全にカードをご利用いただくことを目的として、本人認証サービス(3Dセキュア)の登録をお願いしております。 |
| ご登録のお願い(対象カードについて)
以下のカード番号で始まるカードをご利用のお客様は、お早めにご登録をお願いいたします。
3583、4937、5248で始まるカード(Orico提携カード)
※未登録の場合、一部オンラインサービスにおいて、セキュリティ強化のため利用制限がかかる場合がございます。 |
本人認証サービス(3Dセキュア)とは
オンラインショッピングの際に、カード番号に加えて、お客様が登録されたパスワードやSMSでお送りするワンタイムパスワードによる認証を行うことで、お客様のカードを不正利用から守るセキュリティサービスです。
hXXps://e-oriko.bunazun[.]com/sec/co.jp/
|
メールの感想
一見して正規の通知に見えますが、メール本文内に不自然なURLが直書きされている点や、送信元アドレスが独自ドメインである点に注意が必要です。
メールのデザイン
オリコカードのコーポレートカラーである紫を基調とし、カード番号の特定桁を明記することで、ターゲットを絞り込んでいるかのように見せかける「信頼性の演出」がなされています。
|
危険なポイント・注意点・対処法
| メールアドレス偽装の確認 |
本物:@orico.co.jp
今回:@gedi.com
送信者のドメインが公式サイトと一切一致しません。これは明確な偽装です。 |
| 注意点 |
「利用制限がかかる」といった脅し文句が含まれている場合、まずは冷静になり、公式サイトの情報を確認してください。 |
| 対処法 |
不審なメールは即座に削除してください。もしリンクを踏んでしまった場合は、何も入力せずにブラウザを閉じてください。 |
オリコ公式サイト:フィッシング詐欺に関するご注意はこちら
|
Received(送信元情報)の詳細
以下の情報は、メールが実際にどのサーバーから送信されたかを示す「送信元の生データ」です。カッコ内のIPアドレスは、偽装不可能な信頼できる送信者情報です。
from C202602090182579.local (unknown [167.148.186.110])
| 送信者ドメイン |
gedi.com |
| 送信者IPアドレス |
167.148.186.110 |
| ホスト名 / ホスティング |
Oracle Corporation (Cloud) |
| 国 |
United States (US) |
| ドメイン登録日 |
1995-12-05 |
※送信元ドメインは1995年登録と古いですが、これは既存のドメインが乗っ取られたか、あるいはメール送信サービス(クラウドサーバー)が悪用されている典型的なパターンです。
[詳細解析ページ] IPアドレス 167.148.186.110 の回線情報
|
リンク先サイトの解析
| リンク箇所 |
「本人認証サービスの登録はこちら」という青紫色のボタンに埋め込み |
| URL(伏字処理済) |
hXXps://e-oriko.bunazun[.]com/sec/co.jp/ |
| ブロック状況 |
Googleとウイルスバスターによる危険サイト判定済 |
リンク先ドメインの回線関連情報
| 解析ドメイン |
e-oriko.bunazun.com |
| IPアドレス |
172.67.171.187 |
| ホスティング社名 |
Cloudflare, Inc. |
| 国 |
United States (US) |
| ドメイン取得日 |
2024-11-20 |
【専門家コメント】:ドメイン取得日が非常に最近(2024年11月)です。これは、特定のキャンペーンに合わせて急遽用意された「使い捨ての詐欺用ドメイン」であることを示す強力な証拠です。
[詳細解析ページ] 誘導先IP 172.67.171.187 の回線情報
|
リンク先サイトの現在の状態
URLが危険と判断できるポイント: 公式サイトのディレクトリ構造を真似た「/sec/co.jp/」という文字列を末尾に加え、正規サイトに見せかけています。
稼働状況: 解析時点では以下のエラーメッセージが表示され、タイムアウトしています。
“We apologize, but your request has timed out. Please try again…"
詐欺サイトの画像(記録)
|
まとめ
今回の「オリコカード」を装ったメールは、過去の事例と比較しても非常に高い再現度を持っています。しかし、送信ドメインやIPアドレス、そして急造された誘導先ドメインといった「技術的な生データ」を追うことで、その虚偽を確実に見抜くことができます。
改めて、公式サイトの注意喚起をブックマークし、不審な連絡は無視するようにしてください:
オリコ公式:不審なメール・SMSへの対応について
|
|