【注意】「アカウントメンテナンスのお知らせ」は詐欺か?aol.com発信のスパムを徹底調査

【調査報告】最新の詐欺メール解析レポート

本レポートはメールの解析結果と通信経路を技術的に検証したものです

 

1. 最近のスパム動向と前書き


今回ご紹介するのは「Webメールサービス」を騙るフィッシングメールですが、その前に最近のスパムの動向を解説します。昨今、企業のDX化に伴い、ブラウザ上でメールを確認する「Active!mail」などのWebメールサービスが広く普及しています。攻撃者はこれに目を付け、組織の管理者を装って「メンテナンス」や「アカウント更新」という名目でログイン情報を盗み取る手口を急増させています。

 

2. 検知されたメールの基本構成

件名 [spam] お客様のアカウントに関する重要なお知らせ
件名の見出し 見出しに「[spam]」が含まれています。これは受信サーバーのスパムフィルターが、送信元の信頼性や本文の特徴から、本メールを既に危険と判定した証拠です。
送信者 “Mail Service" <bussiebussie6@aol.com>
受信日時 2026-02-13 11:21

 

3. メール本文の再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。


アカウントメンテナンスのお知らせ

お客様のメールアカウントは、現在メンテナンス更新の対象となっております。

引き続き安全かつ正常にご利用いただくため、アカウント情報のご確認をお願いいたします。

お手数ですが、下記のボタンよりお手続きをお願いいたします。

メールボックスを管理する

期限(2026年2月13日)までにお手続きが完了していない場合、一部機能がご利用いただけなくなる可能性がございます。

M メールボックス管理チーム

© 2026 無断転載禁止

 

4. メールの解析結果と危険なポイント

■ メールの感想とデザイン


デザインは非常にシンプルで素っ気ないものです。これは過度な装飾による違和感(偽物感)を消すため、あえて事務的なシステム通知を模倣していると考えられます。しかし、フッターに「2026 無断転載禁止」とある一方で、差出人の組織名が「M メールボックス管理チーム」と曖昧である点は、典型的な詐欺メールの特徴です。

■ 危険なポイントと対処法


【送信者比較】 本来のシステム通知であれば、利用しているプロバイダーや自社の独自ドメインから送られますが、このメールは aol.com という海外のフリーメールを利用しています。これは絶対にあり得ない構成です。このようなメールを受信した際は、まず送信者の「@」以降を確認してください。

 

5. Received解析(送信元サーバー情報)

これはメール送信に利用された物理的な情報であり、カッコ内のIPアドレスは信頼できる送信者情報です。

送信元(Received) from sonic313-44.consmr.mail.bf2.yahoo.com (74.6.133.218)
送信元ドメイン yahoo.com(送信元ドメインと比較し、正規のYahoo!インフラが悪用されている可能性があります)
送信者のIPアドレス 74.6.133.218
ホスティング/ホスト名 sonic313-44.consmr.mail.bf2.yahoo.com
設置国 アメリカ合衆国 (United States)

※ bc.googleusercontent.com 等が含まれる場合、Google Cloud Platform 等のクラウドサービスが踏み台にされているケースがありますが、本件はYahoo系インフラ経由です。


≫ ip-sc.netでメール回線関連情報を解析する

 

6. 誘導先URLと詐欺サイトの解析

■ リンク関連情報

リンク設置箇所 「メールボックスを管理する」ボタン
誘導URL hxxps[:]//qrco[.]de/bgbkF4(※伏字を含むため直接は繋がりません)
セキュリティブロック ウイルスバスターやGoogleセーフブラウジング等のブロックを回避するために短縮URLが利用されています。
サイトの現況 稼働中:Active!mailを装った偽のログインページ(weebly.com傘下)へ誘導されます。

 

■ サイト回線・ドメイン関連情報

ドメイン(短縮元) qrco.de
IPアドレス 104.26.11.196
ホスト名 / 国 Cloudflare, Inc. / アメリカ合衆国
ドメイン登録日 直近で取得・更新


【解析コメント】 ドメイン登録日が最近である理由は、攻撃者が通報によるサイト閉鎖を見越して、次々と新しいドメインを取得・破棄を繰り返しているためです。これはフィッシングサイトの決定的な特徴の一つです。


≫ https://ip-sc.net/ja/r/104.26.11.196 で詳細解析を確認

 

7. 誘導先の詐欺サイト(偽ログイン画面)


URLをクリックすると表示される画面です。「Active!mail」のロゴを盗用し、利用者に安心感を与えてパスワードを入力させようとしています。URLが「weebly.com」ドメインになっている点に注目してください。

 

8. まとめと対策


過去の事例と比較しても、本件は「フリーメールからの送信」「短縮URLの利用」「無料ホームページ作成サービスの悪用」という、低コストで構築された詐欺スキームです。


【注意点と対処方法】
* 送信元のメールアドレスが組織の正規ドメインか確認する。
* ログインを促すメールは、ブックマークした正規サイトからアクセスし直す。
* 不審な点があれば、所属組織のシステム管理者へ連絡してください。


≫ 公式サイトによる最新の注意喚起はこちら