【解析】KAGOYA Billingを騙る詐欺メール「一括払い更新失敗のお知らせ」の正体

【調査報告】最新の詐欺メール解析レポート

本レポートは、受信したメールの技術解析および誘導先サイトの回線調査結果をまとめた専門ドキュメントです。

 

最近のスパム動向


2026年現在、ホスティング事業者のインフラを悪用したフィッシング攻撃が巧妙化しています。特に「お支払い更新失敗」という名目で、正規のサービス仕様(12ヶ月一括払い等)を具体的に引き合いに出し、ユーザーを偽の管理パネル(コントロールパネル)へ誘導して認証情報を盗み取る手口が頻発しています。

 

前書き


今回解析するのは、カゴヤ・ジャパンを騙る巧妙なフィッシングメールです。一見すると公式からの通知に見えますが、ヘッダー解析およびリンク先ドメインの調査により、明確な悪意を確認しました。
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

 

件名 [spam] [KAGOYA Billing] 一括払い更新失敗のお知らせ
件名の見出し 「[spam]」という文字列が含まれており、これはサーバーのアンチスパムフィルターが危険性を検知した明確な証拠です。
送信者 “KAGOYA インターネットルーティング" <support@executiveonelimousine[.]com>
受信日時 2026-02-09 5:08

 

メール本文の再現


bbb.ccc [アカウント kir363552]

ご利用いただきありがとうございます。
KAGOYA Japan サポートセンターです。

現在、共有メールプランの料金が2026年1月から2026年12月までの12ヶ月分一括払いで未払いとなっております。

—————————————————————-
■ 12ヶ月分一括払い
—————————————————————-
「12ヶ月分一括払い」プランへの更新手続きはこちらをクリックしてください。

hxxps://www.auditor585[.]de/index.php?lang=de&redirect=…[伏字]

—————————————————————-
■ お支払い期間の変更について…(変更は更新月のみ可能です)

hxxps://www.auditor585[.]de/index.php?lang=de&redirect=…[伏字]

—————————————————————-
◇KIR > コントロールパネル
hxxps://www.auditor585[.]de/index.php?lang=de&redirect=…[伏字]

一括払い期間中に解約された場合、返金はいたしかねますのでご了承ください。

ご不明な点がございましたら、KAGOYA Japanサポートセンターまでお気軽にお問い合わせください。

今後ともよろしくお願い申し上げます。

お問い合わせ先:KAGOYA Japanサポートセンター

================================
電 話 0120-022-234(IP電話からは 075-252-9370)
(平日10:00~17:00)
メール support@kagoya[.]jp

X (旧:Twitter) hxxps://twitter[.]com/kagoyajp
ウェブサイト hxxps://www.kagoya[.]jp/
サポートサイト hxxps://support.kagoya[.]jp/

KAGOYA Internet Routing
KAGOYA 専用サーバー FLEX
カゴヤ・クラウド
KAGOYA DC+
================================

 

メールのデザインと危険なポイント


本メールは、カゴヤ・ジャパン公式のロゴや署名、電話番号を完全にコピーしており、視覚的な信用度は高いです。しかし、送信者メールアドレスを確認すると、公式(kagoya.jp)ではなく全く無関係な「executiveonelimousine[.]com」となっており、なりすましは明白です。

注意点と対処法


万が一、メール内のリンクをクリックしてしまった場合でも、絶対にIDやパスワードを入力しないでください。正規の公式サイトでも、このようなフィッシングメールへの注意喚起が行われています。
【重要】カゴヤ・ジャパンをかたるフィッシングメールについて

 

Received (送信元回線情報)

これはメール送信に実際に利用されたインフラ情報です。カッコ内のIPアドレスは偽装不可能な信頼できる送信者情報となります。

送信ドメイン executiveonelimousine.com (from new194)
送信IPアドレス 104.219.238.62
ホスト名 104-219-238-62.cloud7.namecheap.com
ホスティング会社 Namecheap (ENZU)
国名 United States (アメリカ)
ドメイン登録日 2023-08-15 (維持・転用ドメイン)

[本レポートの根拠データ:ip-sc.netでの解析]

 

サイト回線関連情報 (誘導先リンクの解析)

本文内のリンクをクリックすると以下のサーバーへ接続されます。

誘導先URL hxxps://stlukescommunitychurch[.]org/kagoya-net-customer-portal/…
リンクドメイン stlukescommunitychurch[.]org
リンク先IPアドレス 162.241.148.156
ホスティング会社 Unified Layer (Bluehost)
国名 United States (アメリカ)
ドメイン登録日 2026-01-25 (最近取得)
稼働状況 稼働中(偽装ログイン画面表示)


【専門的見解】:リンク先ドメインの登録日が2026年1月25日と非常に最近です。これは攻撃者が、既存のサイトをハッキングしてディレクトリを借りるか、または攻撃直前に「使い捨て」として取得したドメインであることを強く示唆しています。

[ip-sc.netで取得したIPアドレス詳細を表示]

 

詐欺サイト(偽ログイン画面)の実例

リンク先では、カゴヤの「ユーザーコントロールパネル」を模した画面が表示されます。


【解説】:この画面が開いた理由は、ユーザーにカゴヤの管理パネルだと思い込ませ、ログインに必要な「アカウント名」と「パスワード」を自ら入力させるためです。入力された情報は即座に攻撃者のサーバーへ送信されます。

 

まとめ


今回の事例は、メールの見た目だけでなく、リンク先のURL構造(ディレクトリ名にkagoya-net-customer-portalを含むなど)まで徹底して偽装されていました。過去の事例と比較しても、非常に注意深く設計されたフィッシングサイトです。

こうした被害を防ぐには、メール内のリンクからではなく、検索エンジン等から公式ページへアクセスすることを徹底してください。

【公式】カゴヤ・ジャパン 注意喚起リンクを再確認