【危険】2026年運用開始に伴うアカウント確認について|QuickBooks装う詐欺メール解析
【調査報告】最新の詐欺メール解析レポート
メールの解析結果と、関連するインフラ情報の詳細を以下に公開します。
|
■ 最近のスパム動向
今回ご紹介するのは「Intuit QuickBooks」を騙るメールですが、その前に最近のスパムの動向について。2026年に入り、企業の年度更新やクラウドサービスの契約更新を突いた「アカウント確認」を迫る手口が急増しています。特に、受信者のドメイン情報を自動的に取得して送信者名に埋め込む「パーソナライズ型スパム」が主流となっており、注意が必要です。
|
■ メールの基本データ
|
| 件名 |
[spam] 2026年運用開始に伴うアカウント確認について |
| 件名の見出し |
件名に「[spam]」という文字列が含まれています。これはサーバーの防護システムがこのメールを「迷惑メール」であると明確に断定した証拠であり、開封には細心の注意が必要です。 |
| 送信者 |
“bbb.ccc" <quickbooks@notification.intuit.com> |
| 備考 |
送信者名に表示されている “bbb.ccc" は、受信者のメールアドレスのドメインと一致しています。これは信頼させるための「なりすまし手法」です。 |
| 受信日時 |
2026-02-09 9:54 |
■ メール本文(画像より忠実に再現)
平素より当サービスをご利用いただき、誠にありがとうございます。
このたび、セキュリティ対策および個人情報保護の強化を目的として、
ご利用中のアカウント情報( k@bbb.ccc )について、
定期的な確認をお願いしております。
当サービスでは、安定した運用と安全性の維持のため、
一定期間ごとにアカウント設定の見直しを実施しております。
お手数ではございますが、所定のページより
現在の設定内容をご確認くださいますようお願いいたします。
【確認対象】
アカウント:k@ bbb.ccc
hxxps://moradaspelotas.com/ftp/system.php?praga=7e89be00bf72f…(以下一部伏せ字)
【確認期限】
本メール受信後、24時間以内
【確認日時】
2026年1月28日(水) 12:38
———————————————————————-
※本メールは、アカウント登録時に設定されたメールアドレスへ自動的に送信されています。
※本メールに心当たりがない場合は、お手数ですが破棄をお願いいたします。
|
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。
|
■ メールの解析評価と推奨対応
【感想】 メールの文面自体は、過度な装飾がなく、非常にあっさりとしていて素っ気ない印象を受けます。しかし、それこそが「事務的な通知」を装う詐欺グループの戦略です。
【推奨される対応】 本メールに記載されたリンクは絶対にクリックせず、公式のブックマークや検索結果から公式サイトへアクセスしてください。
|
■ 危険なポイントと対処法
送信者のメールアドレス `quickbooks@notification.intuit.com` は本物のように見えますが、背後の通信経路を解析すると全く別のサーバーを経由しています。公式サイトの注意喚起ページでも、このようなドメイン偽装の手口について言及されています。
→ 【公式】偽造メールに関する注意喚起を確認する
|
■ 送信元の解析データ(Received情報)
|
| 解析済みIPアドレス |
45.134.37.173 |
| ホスト名(提供元) |
unknown (送信者が利用したホスティングサーバー) |
| 設置国 |
Netherlands (オランダ) |
| ドメイン登録日 |
2025年後半に更新。送信元のドメイン偽装を補佐するために調整されている可能性があります。 |
[ 本レポートの根拠データ:ip-sc.net で詳細を確認 ]
■ サイト回線関連情報(誘導先)
リンクが貼られている箇所:本文中の「hxxps://moradaspelotas.com/..」のテキストリンク
| 誘導先URL |
hxxps://moradaspelotas.com/ftp/system.php…(伏せ字を含む) |
| リンク先IPアドレス |
185.224.138.74 |
| ホスティング社名 |
Hostinger International Ltd. |
| 国名 |
Lithuania (リトアニア) |
| ドメイン登録日 |
最近取得されたばかりのドメインです |
【専門コメント】 ドメイン登録日が非常に最近である理由は、詐欺サイトがセキュリティ機関にブラックリスト登録されるたびに、新しいドメインを次々と取得し直して攻撃を継続しているためです。
[ 解析データ:ip-sc.net 取得したIPアドレス情報を確認 ]
|
■ 詐欺サイトの視覚的証拠
リンクをクリックした際に表示される偽のログイン画面です。
|
(例:ウェブメールのログイン画面を模したフィッシングフォーム)
※”bbb”は受信者のメールアドレスのドメイン
|
稼働状況: 2026年2月現在、稼働中。Googleセーフブラウジングやウイルスバスター等のセキュリティソフトによって、段階的にブロックが進んでいることを確認しています。
|
まとめ:アカウント確認を促すメールの正体
今回のメールは、受信者のドメインを名乗ることで信頼性を偽装した「フィッシング詐欺」です。過去の事例と比較しても、誘導先ドメインがリトアニアのホスティングサーバーに設置されている点など、共通のインフラが使われている形跡があります。
不審なメールを受け取った際は、送信元アドレスではなく、誘導先のURLとIPアドレスの所在を必ず確認してください。
|
|