フィッシング

【緊急】未払い料金のご確認とお支払いのお願い 番号:71452319 ── 東京電力をかたるフィッシングメール(確定)


2026年4月6日、東京電力(TEPCO)を騙った不審なメールが確認されました。件名・文面・URLに至るまで精巧に作り込まれており、複数の技術的根拠からフィッシング詐欺と確定しています。本記事では解析結果を証拠付きで公開し、同一メールを受信した方への注意喚起を行います。

フィッシングメール本文のスクリーンショット
フィッシングメール本文のプレビュー(参考表示・メーラー環境の完全再現ではありません)

目次

  1. メール概要
  2. メール本文(全文)
  3. メール認証解析
  4. 送信インフラ解析
  5. 誘導先URL・ドメイン解析
  6. 総合判断と証拠評価
  7. 受信した場合の対処方法
  8. IOC一覧

1. メール概要

項目 内容
件名 【緊急】未払い料金のご確認とお支払いのお願い 番号:71452319
表示差出人 TEPCO【料金サポートチーム】 <noreply[@]mail10[.]fxyh2022[.]com>
Return-Path noreply-[受信者アドレス][@]mail10[.]fxyh2022[.]com
送信日時 2026年4月6日(月)13:24:51 +0900
推定ブランド 東京電力(確認済み:なりすまし)
SHA256 a48e83c02b2b717ac0503399f4fd0b2c5b3bb1343187433e1bd8cb050d7947bb
文字コード UTF-8

東京電力の公式サイトで確認できる正規の送信ドメインは tepco[.]co[.]jp 系統として一般に知られています。本メールの差出人ドメイン fxyh2022[.]com は東京電力とは無関係の第三者ドメインであり、表示名だけを「TEPCO【料金サポートチーム】」に偽装しています。


2. メール本文(全文)

発行日:2025年3月 電気料金未納分お支払いのお願い

お客様番号:****-****-****

平素は東京電力をご利用いただきありがとうございます。
下記のご請求金額について、所定の振替口座またはクレジットカードでの決済が完了しておりません。

■請求金額合計: 5,931 円
■対象期間  : 2026年1月分
■最終支払期限: 2026-04-06

至急、以下のリンクよりお支払い手続きを完了させてください。
URL: hxxps://zhongyatielu[.]com/cB5ADxhTko[.]click

※本通知と行き違いにお支払いいただいた場合はご容赦ください。

解説:「最終支払期限:2026-04-06」はメール受信日と一致しており、受信者に当日中の行動を迫る典型的な緊急性の演出です。請求金額(5,931円)も実在感を持たせるための具体的な数字が使われています。お客様番号はマスク表示で、被害者が「自分宛のメールだ」と思わせる工夫がされています。


3. メール認証解析

3-1. 認証結果サマリ

認証方式 結果 意味
SPF ⚠ softfail 送信元IPが正規送信者として許可されていない可能性を示唆
DKIM ✓ pass 署名対象のヘッダ・本文は改ざんされていない
DMARC ✓ pass DKIM alignmentでポリシーを通過

3-2. SPF softfail の意味

観測事実: SPFの検証結果は「softfail(~all)」でした。これは、送信元IPアドレスがfxyh2022[.]comのSPFレコードで明示的に許可されたサーバーではないことを示しています。

示唆: Softfailは「許可されていないが受け入れる」という設定であり、受信サーバーが即時拒否しない一方で、正規の送信元ではない可能性を示唆します。正規の電力会社がこのような状態で請求メールを送ることは通常考えられません。

3-3. DKIMおよびDMARCの「pass」について

観測事実: DKIM passおよびDMARC passが検出されています。

重要な注意: DKIM passは「メールが署名されたドメインのサーバーから送られ、内容が改ざんされていない」ことを証明するに過ぎません。署名ドメインが fxyh2022[.]com(攻撃者が所有するドメイン)である場合、DKIM/DMARC passは攻撃者自身が正規に発行した署名であることを意味し、「正規の東京電力からのメール」であることの証明にはなりません。攻撃者が独自ドメインを用意してDKIM署名を設定するのは、スパムフィルターを通過するための常套手段です。

3-4. From/Return-Path の不整合

観測事実: 表示上の差出人(From)は「TEPCO【料金サポートチーム】」ですが、実際の送信ドメインはいずれも fxyh2022[.]com 配下です。Return-Path には受信者のメールアドレスを埋め込んだ形式(noreply-[受信者アドレス][@]mail10[.]fxyh2022[.]com)が使われています。

示唆: 表示名だけを正規ブランドに偽装し、実際の送受信は攻撃者管理ドメインで完結させる典型的な手口です。Return-Pathへの受信者アドレス埋め込みは、バウンスメール処理のためにVERP(Variable Envelope Return Path)形式が使われることがあり、正規配信でも見られる技術です。ただし本件では差出人ドメイン自体が東京電力と無関係であるため、補助的な不審指標として評価しています。


4. 送信インフラ解析

4-1. 送信元IP

項目 内容
送信元IP 227[.]115[.]102[.]34
送信ドメイン mail10[.]fxyh2022[.]com

4-2. 送信ドメイン fxyh2022[.]com

このドメインは東京電力の公式ドメイン群とは無関係です。東京電力の公式メール送信に使用されるドメインは、公式サイトで確認できる tepco[.]co[.]jp 系統として一般に知られています。fxyh2022[.]com からの請求メールは、差出人名がいかに正規に見えても、正規の東京電力からのメールではありません。


5. 誘導先URL・ドメイン解析

5-1. 誘導URL

項目 内容
誘導URL hxxps://zhongyatielu[.]com/cB5ADxhTko[.]click
リダイレクト 2ホップ → hxxps://zhongyatielu[.]com
現在の状態 停止/エラー(解析時点)

解説: URLが現在停止していても、フィッシングサイトは短命であることが多く、過去に被害を与えた可能性は否定できません。また、IPアドレス直接アクセスや別経路での再展開も一般的に行われます。

5-2. ドメイン zhongyatielu[.]com の登録情報

項目 内容
レジストラ Chengdu West Dimension Digital Technology Co., Ltd.
登録日 2025年5月10日
ドメイン年齢(解析時点) 331日
ネームサーバー cheryl[.]ns[.]cloudflare[.]com, fattouche[.]ns[.]cloudflare[.]com

観測事実: レジストラは「成都西維数字科技有限公司(Chengdu West Dimension Digital Technology Co., Ltd.)」であり、中国の成都を拠点とする企業として登録されています。ドメイン名「zhongyatielu」は中国語の表記に由来する名称の可能性がありますが、断定はしません。

示唆: 中国のレジストラ経由で登録されたドメインが日本の大手電力会社の請求ページとして使われていることは、正規の東京電力とは無関係であることを強く示唆します。ドメイン年齢が331日であることも、大手電力会社が長年使用している正規ドメインとは全く異なります。

Cloudflare利用について: ネームサーバーにCloudflareが使われていることは、コンテンツ配信・DDoS対策・IPアドレス隠蔽のいずれかを目的としている可能性があります。一般的にCloudflare自体は正規サービスですが、攻撃者が実サーバーIPを隠すために悪用するケースが広く報告されています。

5-3. ランダム文字列パスについて

URL末尾の /cB5ADxhTko[.]click というランダムな文字列は、受信者ごとに個別のトラッキングIDを割り当て、「誰がリンクを踏んだか」を追跡するために使われることが一般的です。また、セキュリティクローラーによる自動解析を回避する目的で使用される場合もあります。


6. 総合判断と証拠評価

6-1. フィッシング確定の根拠(複合評価)

証拠 確度 説明
差出人ドメインの偽装 確認済み 表示名「TEPCO」だが送信ドメインはfxyh2022[.]com(東京電力と無関係)
SPF softfail 確認済み 送信元IPが正規送信者として許可されていない状態
東京電力のブランド詐称 確認済み 正規ドメインとは無関係のインフラから正規を装った請求メールを送信
誘導先が第三者ドメイン 確認済み zhongyatielu[.]comは中国レジストラ登録の無関係ドメイン
緊急性を煽る文面 確認済み 「当日期限」「至急」など即時行動を促す典型的フィッシング文面

総合判断: 上記5項目の複合根拠から、本メールはフィッシング詐欺と確定しています。DKIM/DMARCがpassであることはフィッシング否定の根拠にはなりません。攻撃者が自身で管理するドメインに正規のDKIM署名を設定することは技術的に容易であり、むしろスパムフィルター回避のために意図的に行われる手口です。

6-2. 証拠強度

証拠強度:moderate(2件の直接的証拠) ── 誘導先サイトはTDS(トラフィック配信システム)またはアクセス制御により、解析時点でスクリーンショット取得ができなかったため、フィッシングサイト本体の証跡は未取得です。ただし、上記の複合根拠のみでもフィッシングとしての確定には十分な証拠です。


7. 受信した場合の対処方法

リンクを踏んでいない場合

  • メールを開封していても、本文内のURLをクリックしなければ即座の被害は生じません(一般的なメールクライアントの場合)。
  • メールは削除してください。

リンクをクリックしてしまった場合

  • 現時点でサイトは停止/エラー状態のため、解析時点ではフィッシングページへの到達は確認されていません。ただし、サイトが復活している場合に備え、以下の対応を行ってください。
  • クリックしただけで個人情報入力をしていなければ、直ちに被害が生じるわけではありませんが、アクセスログにより「リンクを踏んだ受信者」として記録されている可能性があります。

個人情報・クレジットカード情報を入力してしまった場合

  • クレジットカード会社に今すぐ連絡し、カードの利用停止・再発行を依頼してください。
  • 東京電力の公式窓口(公式サイトに記載の番号)に連絡し、身に覚えのない変更がないか確認してください。
  • 同一のパスワードを他サービスで使い回している場合は、直ちに変更してください。
  • 国民生活センター(0570-064-370)や最寄りの警察のサイバー相談窓口への相談も検討してください。

本物の東京電力からの請求か確認するには

  • メールのリンクを踏まず、ブラウザのアドレスバーに直接 tepco[.]co[.]jp(一般に知られる正規ドメイン)と入力してログインし、マイページで請求状況を確認してください。
  • メールに記載された電話番号には電話しないでください。公式サイトに掲載されている番号を使用してください。

8. IOC(侵害の痕跡)一覧

メール

種別
件名 【緊急】未払い料金のご確認とお支払いのお願い 番号:71452319
差出人アドレス noreply[@]mail10[.]fxyh2022[.]com
Return-Path noreply-[受信者アドレス][@]mail10[.]fxyh2022[.]com
メールSHA256 a48e83c02b2b717ac0503399f4fd0b2c5b3bb1343187433e1bd8cb050d7947bb

ネットワーク

種別
送信元IP 227[.]115[.]102[.]34
誘導URL hxxps://zhongyatielu[.]com/cB5ADxhTko[.]click
誘導ドメイン zhongyatielu[.]com
ネームサーバー cheryl[.]ns[.]cloudflare[.]com
ネームサーバー fattouche[.]ns[.]cloudflare[.]com

PhishTank登録状況

本記事公開時点でPhishTankには未登録です。当社にて登録申請を行います。

ドメイン登録情報

項目
ドメイン zhongyatielu[.]com
レジストラ Chengdu West Dimension Digital Technology Co., Ltd.
登録日 2025-05-10
ドメイン年齢 331日(解析時点)
検出されたドメイン・URL一覧
ドメイン 区分 状態 検出方法 登録情報
zhongyatielu.com 入口URL 停止/エラー メール本文 登録: 2025-05-10 / Chengdu West Dimension Digital Technology Co., Ltd.

本記事の解析は2026年4月6日時点の情報に基づきます。IOCの状態(サイトの稼働状況等)は時間経過により変化する場合があります。本記事内のURL・IPアドレスはすべて難読化処理済みです。セキュリティ研究・防衛目的以外での利用はお控えください。

関連記事

著者紹介:CCSIセキュリティメディア編集部

CCSIセキュリティメディア編集部 サイバーセキュリティメディア、CCSI編集部です。



カテゴリ:
タグ:,,,