【楽天偽装】「アカウント情報のご確認とお手続きのお願い」解析:Google翻訳悪用の巧妙な手口

 

【調査報告】最新の詐欺メール解析レポート
解析対象:楽天(ラクマ)を装うフィッシング詐欺 / 判定:極めて危険(Critical)

 

■ 最近のスパム動向

今回ご紹介するのは「楽天(ラクマ)」を騙るメールですが、その前に最近のスパム動向を解説します。
近年、大手ITサービスの「本人確認」や「アカウント更新」を装う手法は、単なる偽サイトへの誘導に留まりません。
今回の事例のように、Google翻訳などの正規ドメインを経由させる(リダイレクト)ことで、セキュリティソフトの目をかいくぐろうとする高度な手口が目立っています。

 

メールヘッダー解析
件名 アカウント情報のご確認とお手続きのお願い(2026-03-15)
件名の見出し 件名に日付(2026-03-15)を記載し、受信者に「自分宛ての重要な通知」であると誤認させる工夫がなされています。
送信者 “楽天銀行 セキュリティセンター” <rakuten-bank-33263055447359196467@zeqyylyg.hczfvl.cn>
受信日時 2026-03-15 6:14
送信者の正体 表示名は「楽天銀行」ですが、実際のアドレスは中国ドメイン(.cn)であり、受信者のドメインを盗用した形跡は見られませんが、完全に外部の攻撃用サーバーから送信されています。

 

■ メール本文の忠実な再現(解析注釈付き)
※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。

 

Rakuma by Rakuten

ラクマ会員様
フリマサービスを安全にご利用いただくため、会員情報の定期確認をお願いしております。

 

会員情報を確認

 

 


2026-03-15 | 72時間以内にご確認をお願いします。
© Rakuten Group, Inc.

 

 

 

■ 犯人の目的と専門的解説
【犯人の目的】

このメールの目的は、楽天会員のID・パスワード、およびクレジットカード情報を盗み出すことです。
「72時間以内」という制約を設け、被害者が真偽を確認する前に操作を完了させようとする「ソーシャルエンジニアリング」の手法を用いています。
【メールのデザインとロゴ】

楽天クリムゾンレッド(#bf0650)を忠実に模倣。もしロゴが添付ファイル形式(CID)で埋め込まれている場合、それはセキュリティソフトによる「外部画像ブロック」を回避し、オフラインでも公式メールに見えるよう偽装するためです。

【おかしな点・指摘】

・送信元が「楽天銀行」を名乗っているにも関わらず、サービス内容は「ラクマ」に限定されており、組織の不整合が発生しています。
・公式サイトには常に注意喚起が出ています。必ず以下のURLで最新の手口を確認してください。
楽天銀行:不審なメール等にご注意ください

 

■ Received(送信元情報)
Received(送信元) from us4-mail.zeqyylyg.hczfvl.cn (unknown [65.26.21.192])
送信IPアドレス 65.26.21.192(偽装不可能な信頼できる送信元証拠)
ホスト名 us4-mail.zeqyylyg.hczfvl.cn
ホスティング/国 Amazon Data Services (AWS) / United States (米国)
ドメイン登録日
最近の登録:このドメインは攻撃の直前に取得されており、法執行機関による追跡を逃れるための使い捨てインフラです。
[DomainToolsで詳細を確認]
メール回線関連情報 IP-SCによる詳細解析:
https://ip-sc.net/ja/r/65.26.21.192

 

■ 誘導先リンク・詐欺サイト解析
リンク箇所 「会員情報を確認」ボタン
リンク先URL hXXps://translate.google.com/trans%20late?hl=&sl=auto&tl=ja&u=f7990563a68544b2ba068c116a4abb8f.agzhg.cn/…
※一部伏せ字を含み、安全のためリンクを無効化しています。
サイト回線情報
IPアドレス: 13.59.105.151
ホスト名: zimmb-zuunycuaewpntgrooqhsmioxaur.s3.us-east-2.amazonaws.com
ホスティング: Amazon.com (AWS S3)
国名: United States (米国)
ドメイン登録日: agzhg.cn(最近の登録)
サイト回線関連情報 解析根拠:
https://ip-sc.net/ja/r/13.59.105.151
詐欺サイトの状態 【稼働停止】

 

 

画像2に見られる通り、現在は「404. That’s an error.」と表示されます。
これはGoogle翻訳の踏み台リンクが遮断されたか、攻撃元がURLを変更したことを示唆しています。
■ Google翻訳を悪用する4つの主な目的
1. セキュリティフィルターの回避(バイパス)
多くのメールサーバーやセキュリティソフトは、メール内のURLをスキャンし、ブラックリストに載っている「危険なドメイン」をブロックします。しかし、translate.google.com はGoogleの正規ドメインであるため、ホワイトリスト(安全なサイト)として認識されやすく、フィルターをすり抜けて受信者の手元に届いてしまいます。

2. 視覚的な「安心感」による欺瞞

ユーザーがリンクをマウスオーバー(カーソルを置く)した際、ブラウザの端に表示されるURLが「[https://translate.google.com/](https://translate.google.com/)…」で始まっていると、多くの人は「Googleのサービスなら安心だ」と誤認してしまいます。末尾に隠された真の詐欺サイトドメイン(例:agzhg.cn)に気づかせないための心理的な目隠しです。

3. 詐欺サイトの「寿命」を延ばす

詐欺サイトのドメインが直接通報されると、即座にブラウザ(Chrome等)で「赤い警告画面」が表示されるようになります。しかし、Google翻訳という「中継地点」を挟むことで、解析エンジンが最終的な転送先を特定するまでに時間がかかり、結果としてフィッシングサイトが生き残る時間を稼ぐことができます。

4. URLの動的生成と追跡回避

Google翻訳のパラメータ(?u=…の部分)を利用することで、犯人は1つのメールテンプレートから、被害者ごとに異なる「翻訳済みページ」のようなURLを生成できます。これにより、画一的なブロックを困難にし、どのメールからアクセスがあったかを追跡する一助にしています。

■ 技術的な構造解説

今回のURL構造:
https://translate.google.com/translate?hl=&sl=auto&tl=ja&u=[詐欺ドメイン]


この構造は、Google翻訳の「Webサイト翻訳機能」を悪用したものです。Googleのサーバーが指定されたURL(詐欺サイト)を読み込み、その内容をGoogleのフレーム内で表示させます。ユーザーの画面には「Google翻訳のインターフェース」が表示されたまま、中身だけが偽のログイン画面に差し替えられるため、違和感を感じにくい極めて危険な状態となります。

 

■ まとめと注意喚起

過去の事例と比較しても、AWSやGoogleドメインを悪用して信頼性を担保しようとする狡猾なパターンです。
メール本文に電話番号などの署名がないことも、公式からの連絡としては不自然です。
(※楽天の正規メールには通常、カスタマーセンターの番号が記載されていますが、このメールには存在しません)
 

不審なメールを受け取った際は、絶対にリンクを踏まず、公式サイトから直接ログインしてください。
楽天銀行公式:セキュリティ情報