【解析】楽天銀行「異常なログインを検知しました」詐欺メールの正体とワードサラダの罠

最新詐欺メール解析レポート
技術リファレンス:楽天銀行を騙るフィッシング事案

 

【概況】最近のスパムメール動向

今回ご紹介するのは「楽天銀行」を騙るメールですが、その前に最近のスパムの動向を解説します。2026年現在、AIを用いた自動生成技術により、一見すると正規のメールと見分けがつかないほど精巧なデザインが増えています。一方で、セキュリティフィルタの目を盗むために、人間には見えない形で無意味な文字列(ワードサラダ)を埋め込む手法が再流行しており、本件もその典型例と言えます。

 

解析対象メールの基本情報
件名 [spam] 【楽天銀行】異常なログインを検知しました
送信者 “楽天銀行カスタマーサービス" <mayerdouglas@ib22w2l.cn>
受信日時 2026-02-28 11:38

 

メール本文の忠実な再現(解析用)

【重要】異常ログイン検知
aaa@bbb.co.jp様

平 素は楽天銀行をご利用いただ き 、 ありかとうご ざいます。

⚠ 緊急 通知

お客さまの口座で通常 と異なるアクセスが検知されました。

検知日時:2026-02-28

第三者に よる不正利用の可能性 があるため、一部機能を制限しております。

至急、本人確認とパスワード再設定をお願いいたします。

本人確認 へ

重要:
● 24時間以内 に対応がない場合、口座利用 を 停 止いたします。
● メール内のリンクが正規のものであることをご確認ください。
● パスワード や個 人 情報を第三者に共有しないでください。

何卒ご理解とご協力のほど、お願い申し上げます。

楽天銀行株式会社 登録金融 機関:関東財務局長(登録)第10号
© 202 6 Rakute n Bank, Lt d.


注記:できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

 

裏側に隠された「ワードサラダ」の正体

■ ワードサラダとは?

画像のように、このメールをHTMLからテキスト形式で表示すると「平 ぺ 人 素」「ポ ぽ か き げ テ」といった無意味な文字列が大量に並んでいます。これは、AIや自動プログラムが生成したデタラメな文章であり、メールサーバーの「迷惑メールフィルタ」を混乱させ、正常なメールだと誤認させるために挿入される技術的な工作です。

 

メールの目的及び解析評価
■ 犯人の目的

受信者の不安を煽り、リンク先で銀行のログインID、パスワード、第2暗証番号を盗み取る**「フィッシング詐欺」**が唯一の目的です。

■ 専門的見解

本文内の「平 素」や「停 止」といった不自然な空白、および「2026年」という表記の歪さは、典型的な海外系詐欺グループの特徴です。公式サイト( https://www.rakuten-bank.co.jp/security/pishing/ )でも同様の注意喚起が出ています。

 

Received: 送信元インフラ解析
送信ドメイン jp1-mta.ib22w2l.cn
送信元IPアドレス 67.247.77.130
ホスティング社 BC.GOOGLEUSERCONTENT.COM (Google Cloud)
国名 United States (米国)
ドメイン登録日 2026-02-xx (最近取得)

※登録日が最近である理由:詐欺専用ドメインは、通報により短期間で閉鎖されるため、常に新しいドメインを使い捨てる必要があります。

本解析の根拠データ:
https://ip-sc.net/ja/r/67.247.77.130

 

フィッシングサイト詳細解析
リンク先URL https://cxr●e.cn/ (伏字を含む/リンク無効化)
IPアドレス [IPアドレス解析済み]
稼働状況 稼働中 (真っ白なエラーページとして潜伏)
サイト回線関連情報(詳細):
https://ip-sc.net/ja/r/cxrbe.cn

 

推奨される対応とまとめ

本メールは、過去の「楽天銀行」詐欺事例と酷似していますが、ワードサラダの混入密度がより高まっています。宛名に受信者のアドレスをそのまま使う不自然さからも、機械的な大量送信であることは明らかです。

【防御策】
1. 送信元のドメイン(.cn)を即座にブロック。
2. 楽天銀行の公式アプリ経由でログインし、通知を確認する。

→ 楽天銀行公式:フィッシング詐欺に関するご注意