【第二弾!】「2026年2月までに即時対応が必要です」メールは詐欺!添付SVGの正体

【調査報告】最新の詐欺メール解析レポート

本レポートはメールヘッダーおよび外部解析データを基に構成された技術ドキュメントです

 

■ 最近のスパム動向と解析前書き


2026年現在、フィッシング攻撃は従来の「リンクをクリックさせる」手法から、画像ファイルに悪意あるコードを仕込む手法へと進化しています。今回ご紹介するのは「特定の企業・組織」を巧妙に騙り、期限が迫っていると焦らせる手口です。特に、画像フォーマットである「SVGファイル」を添付し、セキュリティソフトの検知をすり抜けようとする攻撃が急増しています。
本記事は1つ前にご紹介した「【実例調査】2026年2月までに即時対応が必要です。詐欺メール解析レポート」と同じ件名のものですが、今回のものは危険な添付ファイルが付けられているとても危険なメールなので別件として改めて記事にさせていただきます。

 

■ メールの解析結果:緊急対応を促す偽装通知

件名 [spam] 2026 年 2 月までに即時対応が必要です。
件名の見出し 緊急の期限設定(2026年2月)による心理的圧迫
送信者 users@aaa.co.jp ←ドメインは受信者のものを盗用
受信日時 2026-02-17 20:49


※件名に[spam]と付与されているのは、受信サーバー側で既に「スパムの疑いあり」と自動判定された結果です。送信者のドメインが受信者のものと一致する場合、ドメイン偽装による「なりすまし」が行われています。

 

■ 送信者に関する詳細情報


送信元アドレスは一見正規のドメインに見えますが、後述する通信経路(Receivedヘッダー)の解析により、全く別の海外サーバーから発信されていることが判明しました。

 

■ メール本文の再現

※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。


(本文なし:以下のファイルが添付されています)
添付ファイル:users89648517.svg

 

■ 専門家による解析コメント


【デザイン評価】
本メールは本文を一切持たず、添付ファイルのみを配置するという「極限までシンプル化された」構成です。これはメールフィルターによる単語検知を回避するための高度な手法です。


【危険なポイント】
最大の脅威は添付の .svg ファイルです。SVGは画像形式ですが、内部にJavaScriptコードを記述可能です。ブラウザで開いた瞬間に偽サイトへ強制移動(リダイレクト)させたり、認証情報を盗み取ったりする動作が確認されています。

 

■ サイト回線関連情報(Receivedヘッダー解析)


以下はメール送信時に記録された、信頼性の高い生の通信データです。

送信元ドメイン bbb.co.jp (受信者のドメインを盗用)
送信元IPアドレス 90.175.185.101
ホスト名 101.pool90-175-185.dynamic.orange.es
設置国名 スペイン (Spain)
ホスティング/ISP Orange Espana


※送信元が「bbb.co.jp」を名乗っているにも関わらず、実際はスペインの動的IPアドレスから送信されており、明白なドメイン詐称が成立しています。

 

■ 技術的根拠データ:IP-SC解析リファレンス


本レポートの調査精度を担保するため、以下の専門解析プラットフォームのデータを参照しています。

▼ 回線およびドメインの安全性評価リンク
https://ip-sc.net/ja/r/90.175.185.101


※Whoisデータによる登録日:最近取得されたドメインや更新されたばかりのサーバーは、使い捨ての詐欺インフラである可能性が極めて高いと判断されます。

 

■ リンク・接続先サイトの危険性


本メールには直接のURLリンクは存在しませんが、添付のSVGファイルを開くことで以下のURLへ誘導される挙動が予測されます。

誘導先例:https://hoge-fuga-security-check.※※※/


ウイルスバスター等のセキュリティ製品では、これらのリダイレクト先を既に「フィッシングサイト」としてブロック対象に登録している場合があります。

 

■ まとめと推奨される対策

 

  • 添付ファイルは絶対に開かない: 特に .svg 形式は画像に見えてもプログラムです。
  • 公式サイトでの確認: 各サービス会社は、重要な通知を「添付ファイルのみ」で送ることは稀です。公式の注意喚起情報を必ず参照してください。
  • 不審なメールは即削除: 返信や添付ファイルのプレビューも行わないでください。