【実録】EC詐欺は死んだ。直近1週間の解析から分かった!今、あなたの残高を直接奪う「QRコードの罠」の恐怖

 

Heartland-Lab セキュリティ・インテリジェンス・レポート
【特報】1,400検体のバルク解析:フィッシングから「クイッシング」への完全転換を確認

 

【解析1】1,400通の統計が示す「ターゲットの偏向」


直近1週間でHeartland-Labに着信した1,400通の検体をブランド別に全件ソートした結果、詐欺勢力の「稼ぎ頭」が完全に交代したことが浮き彫りとなりました。

[ ブランド別エンカウント率 ]

※PayPay/PayPayカード(45%)、楽天カード(25%)の優位性を視覚化

■ 統計的考察:
かつて猛威を振るったECサイト系(Amazon等)や証券会社を騙る「ログイン情報窃取型」は、今回の母数において激減しています。代わりに、日本国内の決済インフラとして定着したPayPayを窓口とし、個人送金機能を悪用して直接金銭を奪取する「即時換金型」が全体の約半数を占めるに至りました。これは、攻撃側の収益化モデルが「情報の転売」から「直接的な強奪」へシフトしたことを意味します。

 

【解析2】検知回避の最適解「Quishing」の波及


1,400通という膨大なサンプルの中で、URLリンクを含まないQRコード直接埋め込み型のメールが、従来のリンク誘導型を圧倒しました。

[ 手法のパラダイムシフトの比較 ]

※2026年に入り、QRコード型がURL型を逆転した推移を視覚化

■ 技術的論理と攻撃者の意図:

  • セキュリティプロトコルの無効化: 既存のメールサーバーが備えるURLスキャン機能を、画像データであるQRコードで物理的にバイパスします。
  • モバイル環境への標的強制: PCでメールを開かせ、あえて「QRコードを読み取らせる」というワンステップを挟むことで、セキュリティ警告が出にくいモバイルブラウザ環境へユーザーを追い込みます。
  • 個人送金URLの悪用: QRコードのリンク先はPayPayの正規送金機能を装ったフィッシングサイト、あるいは直接的な送金リンクとなっており、被害者が気づいた時には既に送金が完了しているという「時短詐欺」が常態化しています。

 

【解析3】1,400通が語る「攻撃の執拗性と構造」


今回のバルク解析により、特定のドメインを狙い撃ちする「組織的攻撃」の構造的特徴が明らかになりました。

攻撃の波状頻度 最短2分間隔。特定の共通アカウント(info, sales, adminなど)に対し、機械的な「最終通知」が断続的に送信されています。
宛先選定手法 典型的なディクショナリー・アタック。存在し得るアカウント名を総当たりで叩く、古典的ながら物量で押し切る手法が確認されました。
インフラ特性 .icu, .top などの使い捨てドメインを大量に取得し、Receivedヘッダ等の情報を偽装しながら複数のリレーサーバーを経由させています。
根拠データ照会
IP-SC.NET:本レポートが示す攻撃キャンペーンの相関調査に活用

 

■ Heartland-Lab セキュリティ・プロトコル


今回の1,400通の検証を経て、我々は以下の防御策を推奨します。

1. QRコードの完全無視
メール本文内のQRコードは、公式サービスではまず採用されない手法です。「便利そう」という直感は、現在では「最も危険な罠」へと直結します。
2. アプリによる真贋判定
通知の真偽を確認する唯一の安全な方法は、メールのリンクを介さず、公式アプリの「お知らせ」欄を自ら確認することです。

 


監修:Heartland-Lab(ハートランド・ラボ)
1,400通の独自解析に基づく専門レポート(禁無断転載)

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る