【実録】偽りの第一ライフグループ:あなたの資産を狙う「犯行予告」の全貌
「実録」公開!第一ライフグループを騙る冷酷な差押予告…その正体を徹底解剖【閲覧注意】 監修:Heartland-Lab (Heartland) 今回ご紹介するのは「株式会社第一ライフグループ」を騙る極めて悪質なメールですが、関連記事もページ末尾の当サイトデータベースアーカイブからご覧いただけます。その前に、過去1ヶ月のスパム動向を当サイトの統計(https://ymg.nagoya/spam-mail/)から紹介します。 【スパムトレンド・インテリジェンス(直近1ヶ月)】 - 「差押」「法的措置」を標榜する脅迫型メールが全体の28%を占め急増中
- QRコードによる即時送金誘導が、フィッシングサイト誘導に代わる主流に
- Google Cloudインフラを「隠れ蓑」にする攻撃が検知数の7割を超過
| |
◇ 何を装ったメールか? 第一生命グループを装い、保険料の引落不成立を口実にした「最終納付通告書」。 ◇ どこで見分けるか? 「PayPay決済専用」という異常な支払い指定、および公式と無関係な送信ドメイン。 ◇ どう対処すべきか? QRコードは絶対にスキャンせず、即座にメールを破棄してください! |
| ■ メールヘッダー基本データ解析 |
| 件名見出し | 【第一ライフグループ】最終督促および差押予告(spam判定) |
| spam判定理由 | 送信ドメイン認証(SPF)の不一致、およびブラックリスト照合結果による |
| 送信者表記 | “株式会社第一ライフグループ” <admin@daiichilife-group.com> |
| 受信日時 | 2026-04-28 8:21 |
| 送信元ドメインIP | 104.21.5.212 (Cloudflare経由の可能性) |
【判定:公式サイトを装った真っ赤な偽物です】
第一生命グループの正規ドメインと、本メールのドメイン「daiichilife-group.com」は一切一致しません。被害を未然に防ぐため、この解析結果を家族のLINEグループに転送して注意喚起してください。
| ※できる限り忠実に再現していますが、本物の詐欺メールとデザインが異なる場合もあります。 第一ライフグループ 最終納付通告書 2026年3月分の引落が不成立となりました。 本状は規約・法規に基づく最終警告です。 ※PayPay決済専用。他手段は未納扱いとなります。 ご請求総額 ¥22,613 納付最終期限 2026年4月28日(火) ■ 対応無き場合、保険サービスは即時全停止となります。 ■ 無視時は法的訴訟、および強制執行(差押え)へ移行します。 ▼ 執行停止:PayPayアプリでスキャン ▼ [ 犯人グループが設置した偽のロゴ入りQRコード ] |
■ 専門的解説と犯人の目的
この犯人の目的は、期限を「本日中」と極端に短く設定し、「差押え」という言葉で心理的パニックを誘発させ、匿名性の高いPayPayの個人送金機能を使って即座に現金を回収することです。QRコード中央に公式ロゴを配置し、さらに「第一生命-10」という管理番号のような表記を添えることで、本物らしく見せかける悪質な演出がなされています。
| ■ 送信元(Received)インフラ詳細解析報告 Received: from signin.zh-url-kaiyunsports.com (zh-url-kaiyunsports.com [35.187.118.220]) これは送信に利用された情報であり、カッコ内のIPアドレスは信頼できる送信者情報です。Google Cloudを利用するのは、犯人が自身の足跡を消すためにGoogleの巨大なクラウドインフラを「隠れ蓑」として悪用している決定的な証拠です。 犯人は自分のパソコンから直接メールを送っているのではなく、クラウド上の仮想サーバーを使い捨ての「発信基地」として利用しています。この「匿名性の高いインフラの私物化」こそが、現代の組織的なフィッシング詐欺の典型的な手口です。 | 騙ったドメインIP | 104.21.5.212 | | Received実測IP | 35.187.118.220 (偽装確定) | 【ロケーション詳細】 ≫ Googleマップでサーバーの所在地を確認する [ サーバー所在地 ] 🇺🇸 アメリカ合衆国(カリフォルニア州 / Google Cloud) 北緯: 37.3861 / 東経: -122.0838 付近 ホスティング:Google LLC (Mountain View, CA) ドメイン登録日:2026-04-20 (詐欺のために用意された極めて直近のドメイン) 「自分の元に届いたメールが、実は海外のここから来ている」という事実に驚きを覚えませんか? |
| ■ リンク先(QRコード)詐欺インフラ解析 接続ドメイン: paypay.ne.jp 接続先URL: hxxps://paypay.ne.jp/?pid=QRCode&link_key=https://qr.paypay.ne.jp/p2p01_C9JguL*** ※一部伏字を含みます。セキュリティのためリンクは無効化しています。 | リンク先ドメインIP | 13.112.181.183 | | 稼働状況 | 稼働中(危険) | 【ロケーション詳細】 ≫ Googleマップでサーバーの所在地を確認する [ サーバー所在地 ] 🇯🇵 日本(東京都 / SoftBank Corp.) 北緯: 35.6895 / 東経: 139.6917 付近 ホスティング:SoftBank (Tokyo DC) 本物のPayPay公式サイトのQRコード送金ページへ接続されます。どこからもブロックされていないのは、リンク自体が正規サービスだからです。「遠くこのような地に設置されたサーバーを介して送られてきている」という事実に、現代のフィッシング詐欺の組織性と狡猾さが現れています。
|
Heartland-Lab セキュリティ危険度評価 ★★★★☆ (4/5:非常に危険) 過去の事例(偽サイト誘導)と比較して、正規決済サービスを悪用する本件は、システム的なブロックが難しく非常に悪質です。 身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて!」と共有してあげてください。 |
🛡️ Heartland 管理者が推奨する「究極の対策セット」
① 【最強の物理防壁】YubiKey 5 NFC 🔑
パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。
Amazonで詳細を見る
② 【定番の安心】ウイルスバスター クラウド 3年版 🛡️
巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。
Amazonで詳細を見る