【犯行予告】iCloud+支払い失敗を装う詐欺メールの全手口を公開

【犯行予告】iCloud+決済失敗を装う詐欺メールの全手口を公開


Heartland-Lab セキュリティレポート
報告日:2026年5月9日

 

📊 最近のスパム動向


2026年5月現在、Apple関連サービスを騙る詐欺メールが急増しています。特にiCloud+の決済失敗を装うパターンが多発しており、SendGridなどの正規メール配信サービスを悪用したケースが目立ちます。本文中に意味不明な日本語文字列(「フフヒムマシシジお」など)を大量に挿入することで、スパムフィルターの検知を回避する新手口が確認されています。

 


開いただけでは直接的被害はないものの、画像付き・開封通知付きの場合はアドレス生存確認が行われ、今後詐欺メール送信リストに追加される可能性があります。このメールは、iCloud+の自動更新失敗を装い、偽のAppleサインインページへ誘導しようとする典型的なフィッシング詐欺です。請求書番号や注文番号など、それらしい情報を記載して信憑性を高める手口が使われています。

 

⚠️ 緊急性評価

★★★★★(非常に危険)


【最高レベルの警戒が必要な理由】
• Apple IDとパスワードを直接窃取される
• クレジットカード情報の入力を要求される可能性が高い
• 偽サイトの完成度が高く、見分けが困難
• 期限設定(2026/05/10 23:59)で焦りを誘発
• SendGrid経由で送信されており、SPFチェックをパスしている

 

📧 件名


[spam] 【i C l o u d +】自動更新のためのお手続きのお願い


[spam]タグについて:このタグは受信側のメールサーバー(Gmail、Yahoo!メールなど)が自動的に付与したものです。メールの送信元ドメイン、本文内容、リンク先URLなどを総合的に分析した結果、「迷惑メールの可能性が高い」と判定されています。

件名の「i C l o u d +」のように、文字間にスペースを入れるのはスパムフィルター回避の典型的手法です。正規のAppleからのメールでこのような表記は使用されません。

 

👤 送信者情報


表示名:【アカウント通知】
送信元メールアドレス:info@wuaichuangye.com
送信元ドメイン:wuaichuangye.com
送信サーバーIP:159.183.224.104(s.wfbtzhsv.outbound-mail.sendgrid.net)


【技術的考察】
送信元ドメイン「wuaichuangye.com」は明らかにAppleとは無関係です。Whois情報を確認すると中国語圏で登録されたドメインである可能性が高く、Appleの公式ドメイン(@apple.com、@email.apple.com等)とは全く異なります。

注目すべきは、SendGrid(159.183.224.104)という正規のメール配信サービスを経由している点です。SendGridは多くの企業が利用する信頼性の高いサービスですが、詐欺師が無料アカウントや盗んだアカウントを悪用するケースが増えています。そのためSPFチェック(送信者認証)をパスしており、一部のスパムフィルターをすり抜けてしまいます。

正規のAppleメールとの見分け方:
• 公式ドメインは必ず「@apple.com」「@email.apple.com」「@insideapple.apple.com」のいずれか
• 差出人名に【】や不自然な記号は使用されない
• 本文に意味不明な文字列が混入することは絶対にない

 

📅 受信日時


2026年5月8日(金)20:34:45(日本時間)


金曜日の夜という、週末前で気が緩みやすく、かつサポートセンターへの問い合わせが難しい時間帯を狙った送信タイミングです。「2026/05/10 23:59まで」という期限設定により、週末中に慌てて対応させようとする意図が読み取れます。

 

📢 この記事をLINEで共有


家族や友人がこの詐欺メールに騙されないよう、今すぐLINEで共有してください。
特にApple製品を使っている方、iCloudを契約している方は要注意です。

 

📄 メール本文

 


お支払いに失敗しました。期限までにお支払い方法の更新をお願いいたします。??????????

フフヒムマシシジお

iCloud+

ミチどヤの

お支払いに失敗しました

ケゼヅレツカレへ

ご登録のお支払い方法で決済を試みましたが、処理を完了できませんでした。期限までにお支払い方法を更新いただけない場合、プランの更新が行われず、一部機能が制限される可能性があります。

ネルツアヂばケが

とハゆろが
請求書番号
INV-583920

うめンヨに

らざあピソ
主文書号
ODR-UPXJQK

ご請求日
2026/05/08

ヌボデへばへあめ

ヌりじれェめおばに
支取理由
カード会社により承認されませんでした

状況
お支払いに失敗

スヂのばだニヨキヌク

お支楽を開始
2026/05/10 23:59

ぼばげべヘっらシるい

次に行うこと

びそうえてポエフ

お支払い方法を更新して再度お試しください

セぼてえちイゲへ

1. カードの有効期限が再開連絡を確認ください
2. 別のカード、または別のお支払い方法に切り替えてください
3. 更新後、数分後に環境アクセスして確認ください

うネなくてフぷふ

ご利用中のプラン

iCloud+

ペテルーポメろうき

ヨョゅモラオなく
¥150

そあドげえあろクギ

50 GB のストレージ(月額)

ンゃもみノらンらホ

次回更新日:2026年06月08日

ぬこばさひ

ワびれのぼち

合計(税込)
¥150

お支払い方法を更新する

請求内容を確認する

るカタグたオっコマ

ギテョコレ

2026 Cloud Account. All rights reserved.
このWebサイトは、安全ではない可能性があります 脅威の種類: フィッシング URL: https://vgoshinfra.com/pwlmtb このWebサイトは、安全ではない可能性があります。この画面を閉じてください。判定内容をご確認のうえでアクセスを希望されますか? ※アクセス先の安全性について判断できない場合は、アクセスをお控えください。
サインインで購入がよりスムーズに。

Apple Storeにサインイン

メールまたは電話番号

Apple Accountをブラウザに保存

パスワードをお忘れですか?

Apple Accountをお持ちでいですか?Apple Accountを作成

 

🎯 メールの目的・感想・デザイン


【このメールの真の目的】
Apple IDとパスワード、さらにはクレジットカード情報を窃取することが最終目標です。リンク先の偽サイトでApple IDでのサインインを要求し、その後「お支払い方法の更新」としてカード番号・有効期限・セキュリティコードの入力を促します。


【特に悪質な点】
本文中に大量の意味不明な日本語文字列(「フフヒムマシシジお」「ケゼヅレツカレへ」など)が挿入されています。これはスパムフィルターの機械学習を混乱させるための「ノイズ注入」という高度な手法で、従来のキーワードベースのフィルタリングを回避できます。

しかし人間の目には明らかに不自然であり、この時点で詐欺メールと判断できる重要な証拠です。


【デザイン・文章の完成度】
意味不明な文字列を除けば、レイアウトは比較的整っており、請求書番号(INV-583920)や注文番号(ODR-UPXJQK)など、それらしい情報も記載されています。金額も¥150と実際のiCloud+ 50GBプランの価格に近く、リアリティを持たせています。

ただし、日本語の誤り(「主文書号」→正しくは「注文番号」、「お支楽を開始」→「お支払い期限」、「Apple Accountをお持ちでいですか」→「お持ちではないですか」)が散見され、機械翻訳を使用した形跡が明白です。

本文末尾に突然現れる「このWebサイトは、安全ではない可能性があります」という警告文は、おそらく別の詐欺メールからコピーした際の残骸で、詐欺師の杜撰さを露呈しています。

 

⚠️ 注意点と対処法


【絶対にやってはいけないこと】
❌ メール内のリンクをクリックする
❌ 偽サイトでApple IDとパスワードを入力する
❌ クレジットカード情報を入力する
❌ 返信メールを送信する(アドレスが有効であることを通知してしまう)
❌ 記載された電話番号に連絡する


【正しい対処法】
✅ メールを即座に削除する
✅ iCloudの契約状況を確認したい場合は、メール内のリンクではなく、必ず公式アプリまたはブラウザで直接「https://www.apple.com/jp/」にアクセスする
✅ iPhone/iPadの場合は「設定」→最上部の自分の名前→「iCloud」から契約状況を確認
✅ 本物の決済失敗通知は、App Storeアプリ内の「Apple ID」→「サブスクリプション」でも確認可能
✅ クレジットカードの利用明細を確認し、不審な引き落としがないかチェック


【万が一情報を入力してしまった場合の緊急対応】
1. 直ちにApple IDのパスワードを変更(https://appleid.apple.com/で公式サイトから)
2. 2ファクタ認証を有効化(未設定の場合は必ず設定)
3. クレジットカード会社に連絡してカードを停止・再発行
4. 警察に被害届を提出(最寄りの警察署または#9110)
5. フィッシング対策協議会に報告(https://www.antiphishing.jp/)
6. Apple公式サポートに連絡(0120-277-535)してアカウントの安全確認を依頼


身近な人が騙されてからでは手遅れです。この記事のURLをコピーして、家族のLINEグループで「これ気をつけて!」と共有してあげてください。

そのまま使えるLINEボタン:

 

🌐 サイト回線関連情報


送信経路:SendGrid(正規メール配信サービス)
送信サーバーIP:159.183.224.104
ホスト名:s.wfbtzhsv.outbound-mail.sendgrid.net
SPF認証結果:Pass(認証通過)


【技術的分析】
SendGrid(Twilioが提供するクラウドメール配信サービス)を経由して送信されています。SendGridは多くの正規企業が利用する信頼性の高いサービスですが、無料アカウントや盗まれたアカウントを悪用されるケースが増加しています。

IPアドレス159.183.224.104は米国コロラド州デンバーに所在するSendGridの正規サーバーです。SPF認証がPassしているのは、送信元ドメイン「wuaichuangye.com」のDNS設定にSendGridが正しく登録されているためで、詐欺師がドメインとSendGridアカウントの両方を管理下に置いていることを意味します。

Googleマップで送信元サーバーの位置を確認:
▶ 米国コロラド州デンバー(緯度39.7392, 経度-104.9903)

ただし、これはSendGridのデータセンター所在地であり、詐欺師の実際の拠点ではありません。送信元ドメイン「wuaichuangye.com」の登録情報から中国語圏との関連が疑われます。


誘導先URLのIPアドレスを調べる:
▶ ip-sc.netでドメイン/IPを検索

 

🔗 誘導先URL解析


フィッシングサイトURL:hxxps://iozwhbusmko[.]top/jp/
※セキュリティのため、ttを削除して「hxxps」と表記し、ドット(.)を[.]に置き換えています。絶対にアクセスしないでください。


【ドメイン情報】
ドメイン名:iozwhbusmko.top
TLD(トップレベルドメイン):.top(中国系の格安ドメイン)
ドメイン取得日:2026年5月上旬と推定(詐欺メール送信直前に取得された使い捨てドメイン)
パス構造:/jp/(日本向けフィッシングページ)


【危険ポイント】
• ドメイン名が完全にランダムな文字列(iozwhbusmko)で意味をなさない
• Appleの公式ドメイン(apple.com、icloud.com)と全く無関係
• .topドメインは詐欺サイトで頻繁に使用される(登録料が安く、匿名性が高い)
• URLパスに/jp/があり、日本人を標的にしていることが明確
• HTTPSは使用されているが、これは詐欺サイトでも一般的(無料SSL証明書のLet’s Encryptを悪用)


【IPアドレス・サーバー情報】
本レポート作成時点での調査結果:
IPアドレス:調査時点で解決不能、または既にテイクダウン済みの可能性

通常、このような詐欺サイトは以下のパターンで運用されます:
• 安価なVPS(バーチャルプライベートサーバー)を使用
• CDN(Cloudflare等)を経由してIPを隠蔽
• 数日~数週間で閉鎖し、新しいドメインに移転
• 複数のIPアドレスでローテーション運用


【サイト稼働状況】
このようなフィッシングサイトは通常、以下のライフサイクルを持ちます:
1. ドメイン取得直後に稼働開始

      🛡️ Heartland 管理者が推奨する「究極の対策セット」  

          ① 【最強の物理防壁】YubiKey 5 NFC  🔑

パスワードが盗まれても、物理的な「鍵」がない限りログインさせない究極の対策です。

Amazonで詳細を見る

          ② 【定番の安心】ウイルスバスター クラウド 3年版  🛡️

巧妙な詐欺サイトを自動で検知・ブロック。手間をかけずに守りたい方に最適です。

Amazonで詳細を見る