[解析報告] 「2026年2月までに即時対応が必要です」メールの正体とIP経路情報

【調査報告】最新の詐欺メール解析レポート
管理番号:SEC-2026-0213 / 独自データに基づく脅威インテリジェンス

 

■ 最近のスパム動向と前書き


今回ご紹介するのは「bbb.co.jp」を騙るメールですが、その前に最近のスパムの動向を解説します。2026年に入り、企業のウェブメール(Active! mailなど)のログイン情報を標的とした「アカウント更新」詐欺が再燃しています。これらは正規のホスティングサービスを悪用し、セキュリティ検知を巧みに回避する特徴があります。

 

■ 受信メール解析結果

件名 [spam] 2026 年 2 月までに即時対応が必要です。
件名の見出し 「[spam]」フラグが付与。受信者のメールアドレスを盗用し、緊急性を煽る内容です。
送信者 aaa@bbb.co.jp(偽装:受信者のメールアドレスを盗用)
受信日時 2026-02-13 8:40

 

▼ メール本文(画像を忠実に再現)


ユーザー様 aaa 様

お客様のメールボックスは、本日 13/2/2026 0:40:56.
付で、弊社のポリシーに基づき、メール管理によって非アクティブとマークされました。

アカウント停止を回避するには、下記の bbb.co.jp で有効なメールアドレスの確認をお願いいたします。

htt*s://logon-act1vemailkago*anetlanei-dd5ai1.netli*y.app/ind*x.svg?198812310

メール管理

Webauth. bbb.co.jp

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

 

■ メール解析レポート


【メールの感想】
非常にあっさりして素っ気ない構成ですが、特定の組織ドメイン(bbb.co.jp)を執拗に本文内に散りばめることで、受信者に「身内のシステムからの通知」と誤認させる心理的トラップが仕掛けられています。

【メールのデザイン】
公式サイトのデザインを模倣せず、テキスト中心で構成することで、逆に「システムからの自動配信メール」のようなリアリティを演出しています。しかし、日付形式が海外仕様である点は明確な違和感です。

 

■ 危険なポイントと注意点

比較項目 解析結果・対処法
送信者アドレス bbb.co.jpを称していますが、ヘッダー解析により海外IP(dynamic.orange.es)からの送信と判明。本物の組織メールとは送信元が完全に異なります。
公式の注意喚起 公式サイトにて「不審なメールに関する注意喚起」が掲載されています。詳細は [htt*s://www.bbb.co.jp/notice/] を直接入力してご確認ください。

 

■ Received:送信者回線情報

送信元ドメイン bbb.co.jp (偽装:受信者のメールアドレスを盗用)
送信IPアドレス 90.175.185.101
ホスト名 101.pool90-175-185.dynamic.orange.es
ホスティング/国 Orange / スペイン (Spain)
ドメイン登録日 組織ドメイン自体は古いですが、送信元IPは動的IPプール(dynamic)であり、信頼性は皆無です。

※カッコ内のIPアドレスは、メールヘッダーから抽出された「実際に送信に利用された」信頼できる情報です。

 

■ メール回線関連情報(外部連携データ)


本レポートの信頼性を担保するため、送信元回線の詳細解析データを以下の専門機関と連携しています。
送信元IP詳細解析レポート:
https://ip-sc.net/ja/r/90.175.185.101

 

■ 誘導先リンク・サイト詳細解析

リンク箇所 本文内のNetlify経由URL
誘導先URL htt*s://kinigivi*eo.gr/im*ge/cat*log/2025/Kag*ya/Active!mail.html (一部伏字)
ブロック有無 現時点で主要なセキュリティソフトでのブロックは未確認。極めて危険な状態です。
サイトの状態 偽のActive! mailログインページが稼働中。

 

■ サイト回線関連情報(ドメインWHOIS)

リンクドメイン kinigivideo.gr
IPアドレス 104.21.72.183
国 / ホスト USA / Cloudflare
ドメイン登録日 2025-12-10(極めて最近)

※コメント:ドメイン登録から日が浅いのは、攻撃用サイトとして使い捨てるためであり、危険性の決定的な証拠です。

サイト回線解析エビデンス:
https://ip-sc.net/ja/r/104.21.72.183

 

▼ リンク先の詐欺サイト実例(偽ログイン画面)

【警告:偽のActive! mailログイン画面】

正規のActive! mailのデザインを盗用し、IDとパスワードを抜き取る構造です。

 

■ まとめと最終防御策


過去の事例と比較しても、本文中に正規ドメインを連呼する手法は巧妙化しています。メール内のリンクは決してクリックせず、必ずブックマークから公式サイトへアクセスしてください。

【重要】公式サイトの注意喚起を再確認してください:
htt*s://www.bbb.co.jp/security/alert/

 

調査提供:情報セキュリティ解析レポート / 2026-02-13 更新