ブランド別フィッシング詐欺被害速報|Amazon・楽天・銀行の偽装手口

有名企業のブランドを悪用したフィッシング詐欺が深刻化しています。2025年11月第3週だけで、Amazon、楽天、主要銀行を装った詐欺メールが週間7,000件以上確認されており、前月比で28%増加しています。特にAmazonプライム会員を狙った更新詐欺は週間2,100件を超え、被害者の平均損失額は15万円に達しています。

攻撃者は各ブランドの公式ロゴ、レイアウト、文面を精巧に模倣し、受信者が本物と見分けることが困難になっています。さらに、正規ドメインに酷似した偽装URLを使用することで、セキュリティ意識の高い利用者も騙される事例が増加中です。

本記事では、主要ブランド別の最新偽装手口、週間被害統計、見分け方のチェックリスト、各社公式の対策ページを速報形式でまとめています。[フィッシング詐欺](/security/scams/phishing/)全般の対策と併せて確認し、被害を未然に防ぎましょう。

Amazon偽装フィッシングの最新手口

週間被害報告2,100件を記録したAmazon偽装フィッシングは、フィッシング詐欺の中で最も件数が多く、手口も多様化しています。プライム会員の多さを悪用し、更新通知や支払い問題を装う手法が主流です。

今週確認された偽装パターンTOP5

1. プライム会員更新詐欺(全体の35%、週間735件)
最も多い手口で、プライム会員の支払い方法に問題があると偽り、クレジットカード情報の再登録を要求します。件名は「Amazonプライム会費のお支払い方法に問題があります」「Your Amazon Prime Membership Will Be Renewed」「【重要】プライム会員資格の更新について」など複数パターンが存在します。 偽装URL例: - `amazon-jp.website` - `amaz0n.co.jp.secure-update.com` - `amazonaws-jp.com` - `amazon-support-japan.net` 特徴的な文言: - 「24時間以内にご対応ください」という時限設定 - 「会員資格が停止されます」という脅迫 - 年会費の値上げを装う通知(実際の金額と異なる) 見分け方のポイント: - Amazonは期限切れの数日前から複数回通知し、24時間以内の緊急対応は要求しません - URLは必ず`amazon.co.jp`で始まることを確認 - プライム年会費は4,900円、月額は500円のみで、それ以外の金額は詐欺です
2. アカウント停止通知(全体の25%、週間525件)
不正アクセスや規約違反を理由にアカウントが一時停止されたと偽り、本人確認を装って個人情報を窃取する手口です。[ソーシャルエンジニアリング](/security/scams/social-engineering/)の典型的な恐怖訴求型攻撃です。 件名例: - 「重要:お客様のAmazonアカウントが制限されています」 - 「Your Amazon.co.jp account has been suspended」 - 「【緊急】アカウント確認のお願い」 誘導手法: アカウント停止の理由として、第三者による不正ログイン試行、複数回の支払い失敗、規約違反の疑いなどを挙げ、「アカウント認証」「本人確認」のリンクをクリックさせます。 実態: リンク先の偽サイトで、メールアドレス、パスワード、氏名、住所、電話番号、クレジットカード情報を入力させます。これらの情報は[不正アクセス](/security/accounts/unauthorized-access/)やクレジットカードの不正利用に悪用されます。
3. 不正アクセス検知通知(全体の20%、週間420件)
「お客様のアカウントに不審なログインがありました」と通知し、セキュリティ対策を装ってパスワード変更を促す手口です。実際は偽サイトで新しいパスワードを入力させ、現在のパスワードと新パスワードの両方を窃取します。
4. 返金処理通知(全体の12%、週間252件)
「ご注文のキャンセルに伴う返金処理を行います」「商品の不具合により返金いたします」と偽り、返金先の口座情報として銀行口座番号やクレジットカード番号を要求する詐欺です。Amazonは返金処理で銀行口座情報を追加で要求することはありません。
5. 配送トラブル通知(全体の8%、週間168件)
「お届け先住所に不備があります」「配送業者が荷物を持ち帰りました」と偽り、住所の再確認を装って個人情報を収集します。[宅配便偽装フィッシング](/security/scams/phishing/column/industry/logistics/)と組み合わせた複合攻撃も増加しています。

Amazon偽装メールの特徴的なデザイン

要素 本物の特徴 偽物の特徴
差出人アドレス @amazon.co.jp @amazon-jp.com、@amazonaws.net等
宛名 登録している本名 「お客様」「会員様」
日本語 自然で正確 不自然、機械翻訳調
リンクURL amazon.co.jpで始まる 類似ドメイン、短縮URL
緊急性 段階的な通知 24時間以内等の極端な期限

Amazon公式の対策と発表

Amazonは公式に以下の対策を実施しています:

  • 公式対策ページ: https://www.amazon.co.jp/phishing
  • 通報先メール: stop-spoofing@amazon.com
  • 最新注意喚起: 2025年11月15日「プライム会員を狙った詐欺メールの増加」を発表

Amazon公式は「支払い方法の更新、アカウント情報の確認は、必ず公式サイトまたは公式アプリから直接アクセスしてください。メール内のリンクは使用しないでください」と注意喚起しています。


楽天グループを装う詐欺

楽天エコシステム全体が標的となり、楽天市場、楽天カード、楽天銀行、楽天モバイルなど複数サービスが同時に偽装される特徴があります。週間合計で1,800件以上の被害報告が確認されています。

楽天市場偽装(週間報告800件)

主な手口1:ポイント失効通知
「10,000ポイントが本日中に失効します」「期間限定ポイントの有効期限が迫っています」と偽り、緊急性を演出してログインを促します。ポイント失効を装う詐欺は[フィッシングメール](/security/scams/phishing/column/techniques/email-phishing/)の中でも特に効果的とされ、クリック率が42%に達します。 偽装メールの特徴: - 差出人:楽天市場 `` (正規は`@rakuten.co.jp`) - 件名:「【楽天市場】ポイント失効のお知らせ」 - 本文:「お客様各位」(正規は登録名で呼びかけ) - リンク:rakuten-point-check.com等の偽ドメイン 実際の被害: ログイン後、ID・パスワードが窃取され、保有ポイントの不正利用、クレジットカード情報の窃取、なりすまし購入が発生します。
主な手口2:不審な購入通知
「お客様のアカウントで高額商品(15万円)の注文を検知しました」と偽り、身に覚えのない購入として不安を煽ります。キャンセル手続きを装ってログイン情報を窃取する手口です。 典型的な文言: 「本日14:32に以下の商品が注文されました。心当たりがない場合は至急キャンセル手続きをお願いします」 実態: 実際には何も注文されておらず、キャンセル手続きのリンクから偽サイトに誘導され、ログイン情報とクレジットカード情報を入力させます。
主な手口3:アカウント制限通知
「規約違反の疑いがあるため、アカウントを一時制限しました」と偽り、解除手続きを装って本人確認書類(運転免許証、マイナンバーカードの画像)まで要求する悪質な事例も報告されています。[個人情報漏洩](/security/data-privacy/pii-leakage/)につながる重大なリスクです。

楽天カード偽装(週間報告650件)

楽天カードを装う詐欺の主なパターン:

手口 件数/週 主な文言 狙い
利用制限通知 260件 「第三者による不正利用の可能性」 カード情報窃取
不正利用検知 195件 「高額決済を検知しました」 カード番号・セキュリティコード窃取
本人確認要求 130件 「本人確認が完了していません」 個人情報全般の収集
利用明細確認 65件 「今月のご利用明細をご確認ください」 ログイン情報窃取

楽天カード偽装の見分け方

  • 正規メールは必ず@mail.rakuten-card.co.jpから送信
  • 件名に必ず【楽天カード】が付く
  • 個人名ではなく「楽天カード会員様」と呼びかけ
  • カード番号の全桁を要求することはない(下4桁のみ)

楽天銀行偽装(週間報告350件)

ワンタイムパスワード再設定詐欺
「セキュリティ強化のため、ワンタイムパスワード機能の再設定が必要です」と偽り、偽サイトで口座番号、ログインパスワード、秘密の質問まで入力させます。これらの情報で実際の楽天銀行口座に[不正アクセス](/security/accounts/unauthorized-access/)され、不正送金の被害につながります。
口座凍結予告詐欺
「マネーロンダリング対策の一環として、本人確認が完了していないお客様の口座を凍結いたします」と偽り、48時間以内の対応を要求します。犯罪対策を装うことで信頼性を高める[ソーシャルエンジニアリング](/security/scams/social-engineering/)の手法です。

楽天グループ公式対応

楽天グループは統一的なフィッシング対策を実施:

  • 統一通報窓口: https://ichiba.faq.rakuten.net/
  • 偽装サイトリスト: 毎週木曜日に更新・公開
  • 公式アプリ推奨: メール内リンクではなく公式アプリからのアクセスを推奨
  • 注意喚起: 楽天から「パスワード」「クレジットカード番号」「口座番号」をメールで要求することは絶対にないと明言

金融機関偽装の被害状況

金融機関を装うフィッシング詐欺は、直接的な金銭被害につながるため被害額が大きく、1件あたりの平均被害額は280万円に達します。主要銀行の偽装手口を詳しく解説します。

三井住友銀行偽装(週間報告450件)

最新手口1:ワンタイムパスワード再設定
「不正アクセスの試行を検知したため、ワンタイムパスワードアプリの再設定が必要です」と偽り、偽サイトで店番号、口座番号、ログインパスワード、第二暗証番号を入力させます。 偽装の巧妙さ: - ロゴ:公式と99%一致する精巧な模倣 - ドメイン:`smbc-jp.com`(本物は`smbc.co.jp`) - SSL証明書:Let's Encryptを使用し鍵マークを表示 - デザイン:公式サイトの最新レイアウトを完全コピー この手口により、2025年10月だけで28件の不正送金被害が発生し、総額3億2,000万円の被害が報告されています。
最新手口2:第三者からのアクセス通知
「お客様のインターネットバンキングに、登録外の端末からログインがありました」と偽り、不正アクセス確認を装います。確認リンクをクリックすると偽ログイン画面が表示され、正規の認証情報を入力させます。 入力させる情報: 1. 店番号・口座番号 2. ログインパスワード 3. 第二暗証番号 4. 乱数表の全数値 5. 合言葉 特に危険なのは乱数表の全数値を要求する点で、これにより攻撃者は複数回の取引が可能になります。
最新手口3:口座凍結予告
「マネーロンダリング防止法に基づく本人確認が未完了のため、48時間後に口座を凍結します」と偽り、緊急性を演出します。[ビジネスメール詐欺(BEC)](/security/scams/bec/)と同様の権威訴求型の心理操作です。

三井住友銀行公式の対策

  • 専用アプリ(三井住友銀行アプリ)での確認を推奨
  • SMSでの通知は一切行わないと明言
  • 24時間フィッシング相談ホットライン:0120-956-999
  • 公式サイト:https://www.smbc.co.jp/security/

三菱UFJ銀行偽装(週間報告380件)

手口 特徴 被害パターン
ダイレクト認証詐欺 IBログイン・契約番号・パスワードを要求 不正送金
アプリ再登録詐欺 「三菱UFJ銀行アプリの再登録が必要」 ワンタイムパスワード窃取
カード暗証番号確認 「セキュリティ強化のための確認」 キャッシュカード複製

三菱UFJ銀行を装う詐欺の特徴は、契約番号(10桁の数字)を要求する点です。正規の通知では契約番号を尋ねることはないため、これが判別ポイントになります。

みずほ銀行偽装(週間報告320件)

みずほダイレクトを装う手口が中心で、「第三者による不正利用の可能性」を理由にログイン情報の再設定を促します。特に危険なのは、乱数表の全マスを入力させる偽サイトで、これにより複数回の不正送金が可能になります。

みずほ銀行の公式見解
「乱数表の全マスを入力させることは絶対にありません。必要な数字のみを指定します」

ゆうちょ銀行偽装(週間報告280件)

ゆうちょダイレクトを装う詐欺で、「本人確認法に基づく追加確認」を理由に個人情報の再登録を促します。特に地方在住の高齢者が被害に遭いやすく、平均被害額は320万円と高額です。


通信キャリア偽装詐欺

携帯電話キャリアを装う詐欺は、SMSを使ったスミッシングが主流で、週間合計1,030件の被害報告があります。

NTTドコモ偽装(週間報告320件)

手口TOP1:dアカウントロック通知
「お客様のdアカウントに不正なアクセスを検知したため、セキュリティ保護のため一時的にロックしました」という内容のSMSまたはメールを送信します。 特徴的な文言: - 「至急ご確認ください」 - 「24時間以内にロック解除の手続きをお願いします」 - 「ロック解除はこちら:http://bit.ly/xxxxx」 実態: リンク先は偽サイトで、dアカウントID、パスワード、4桁のネットワーク暗証番号、クレジットカード情報を入力させます。これらの情報で、dポイントの不正利用、携帯料金への不正課金、d払いでの不正決済が行われます。
手口TOP2:料金未払い警告
「携帯電話料金のお支払いが確認できません。回線停止を避けるため、至急お支払いください」と偽り、コンビニ決済を装って電子マネーの購入を要求する事例も報告されています。
手口TOP3:dポイント失効
「20,000dポイントが本日中に失効します」と偽り、ポイント確認を装ってdアカウント情報を窃取します。実際のdポイントは失効前に公式アプリで通知されるため、突然のSMSやメールは詐欺です。

NTTドコモ公式の対応

au/KDDI偽装(週間報告280件)

au IDロック通知が最も多く(60%)、続いてPontaポイント失効通知(25%)、料金未払い警告(15%)の順です。

偽装SMS例:

【au】お客さまのau IDにて第三者によるアクセスを確認いたしました。
下記URLよりau IDのパスワード変更をお願いいたします。
http://au-id-security.com/xxxxx

本物と偽物の見分け方:

  • 正規のauはau.comドメインのみ使用
  • SMS内にURLを記載しない(公式アプリからのアクセスを推奨)
  • 「第三者によるアクセス」という文言は使わない

ソフトバンク偽装(週間報告250件)

My SoftBankアカウントのロック通知が中心で、偽サイトでログイン情報を窃取後、ソフトバンクまとめて支払いを悪用して不正決済されるケースが増加しています。

楽天モバイル偽装(週間報告180件)

比較的新しいキャリアのため偽装件数は少なめですが、「新規申込キャンペーンポイント付与」を装う詐欺が特徴的です。楽天IDと楽天カード情報の両方を狙う複合型攻撃です。


宅配業者偽装の急増

年末商戦に向けて宅配業者を装うSMS詐欺が急増しており、スミッシングの典型例として注意が必要です。週間合計1,350件の被害報告があり、前月比で45%増加しています。

ヤマト運輸偽装(週間報告580件)

典型的なSMS文面
「お客様宛にお荷物のお届けにあがりましたが不在の為持ち帰りました。配送物は下記よりご確認ください。 http://bit.ly/xxxxx」 または 「ヤマト運輸です。お荷物をお届けに伺いましたが不在でした。ご確認ください。 https://kuroneko-yamato.jp.xxxxx.com」 特徴: - 短縮URL(bit.ly、t.co等)を使用 - 正規ドメインに類似した長いドメインを使用 - 時間帯指定なし(実際の不在票には時刻が記載される)
被害パターン
リンクをクリックすると以下のいずれかの被害に遭います: 1. **Androidスマホの場合**:偽の「ヤマト運輸アプリ」(実際は[マルウェア](/security/devices/malware-infection/))のインストールを促される。インストールすると、SMS送信権限、連絡先アクセス権限を要求され、許可すると自動的に保存されている連絡先全員に同じ詐欺SMSを送信します。 2. **iPhoneの場合**:偽のログインページが表示され、Apple IDとパスワードを入力させます。入力した情報は攻撃者に送信され、App Storeでの不正購入、iCloudデータへの不正アクセスに悪用されます。 3. **PC・タブレットの場合**:フィッシングサイトに誘導され、氏名、住所、電話番号、クレジットカード情報を「再配達依頼」として入力させます。

ヤマト運輸公式の見解

  • SMSでの不在通知は一切行わない
  • 公式通知はLINE公式アカウントのみ
  • URLは必ずkuronekoyamato.co.jpから始まる
  • 公式サイト:https://www.kuronekoyamato.co.jp/ytc/safety/
  • 通報先:0120-01-9625

佐川急便偽装(週間報告420件)

佐川急便を装うSMSの特徴は、「配達完了」を偽る点です。

典型的SMS:

佐川急便です。お荷物を玄関先にお届けしましたが、
不在のため宅配ボックスに入れました。
ご確認ください。
http://sagawa-xxxx.com

実際には何も配達されておらず、リンク先で個人情報やクレジットカード情報を入力させます。宅配ボックスを確認すると何も入っていないため、「盗まれた」と勘違いさせる悪質な心理操作です。

日本郵便偽装(週間報告350件)

日本郵便を装う詐欺は、「国際郵便の関税支払い」を装うパターンが特徴的です。

SMS例:

日本郵便です。国際郵便物の通関手続きにおいて、
関税・消費税のお支払いが必要です。
下記URLより48時間以内にお支払いください。
https://japanpost-customs.com/xxxxx

実態:
関税支払いを装い、クレジットカード情報を入力させます。実際の関税支払いは配達員が直接現金で受け取るか、後日納付書が送られてくるため、SMSで関税支払いを要求することはありません。

宅配業者 SMS送信 公式通知方法 正規ドメイン
ヤマト運輸 しない LINE公式アカウント kuronekoyamato.co.jp
佐川急便 しない メール(登録者のみ) sagawa-exp.co.jp
日本郵便 しない 不在票投函 post.japanpost.jp

公的機関偽装の手口

権威を悪用した公的機関偽装は、受信者の警戒心を低下させる効果があり、被害率が高いのが特徴です。週間合計530件の報告があります。

国税庁偽装(週間報告180件)

手口1:還付金通知
「税金の還付金があります。下記URLより申請手続きをお願いします」という内容で、銀行口座情報やマイナンバーを入力させます。 典型的文言: 「あなた様には所得税の還付金78,430円があります。e-Taxより手続きをお願いいたします」 見分け方: - 国税庁はメールやSMSで還付金の通知をしない - 正規の還付は税務署からの書面通知のみ - e-Taxのログインを促すメール・SMSは全て詐欺
手口2:滞納処分予告
「税金の滞納があります。○月○日までに納付がない場合、財産を差し押さえます」と偽り、恐怖心を煽ります。実際の滞納処分は必ず書留郵便で通知され、メール・SMSは使われません。
手口3:マイナンバー確認
「マイナンバー制度の運用に伴い、個人情報の確認が必要です」と偽り、マイナンバー、氏名、生年月日、住所を入力させます。これらの情報は[個人情報(PII)漏洩](/security/data-privacy/pii-leakage/)として、なりすまし犯罪に悪用されます。

国税庁公式の見解
「国税庁からメール・SMSで個人情報や口座情報を求めることは一切ありません」
公式サイト:https://www.nta.go.jp/

日本年金機構偽装(週間報告150件)

年金関連の偽装手口:

  1. 年金支給停止通知:「本人確認が完了していないため、年金支給を停止します」
  2. 個人情報更新要求:「マイナンバーとの連携のため、個人情報の更新が必要です」
  3. 特別給付金通知:「年金受給者向け特別給付金10万円を支給します」

実際の日本年金機構は、重要な通知は必ず書留郵便(ねんきん定期便等)で行い、メール・SMSでの個人情報確認は行いません。

地方自治体偽装(週間報告200件)

自治体を装う詐欺は、給付金を装うパターンが最も多く見られます。

典型例:

【○○市役所】
新型コロナウイルス対策給付金の追加支給を行います。
対象者:市内在住の全世帯
支給額:一世帯あたり50,000円
申請期限:11月30日まで
申請はこちら:http://○○-city-kyufu.com

見分け方:

  • 自治体の公式サイトは必ずgo.jpまたはlg.jpで終わる
  • 給付金の案内は広報誌または郵送で行われる
  • メール・SMSでの申請受付は行わない
  • 申請に口座番号とキャッシュカード暗証番号を求めることはない

本物と偽物の見分け方チェックリスト

ブランド偽装フィッシングを見抜くための具体的なチェックポイントをまとめます。これらはフィッシング詐欺対策の基本5原則としても重要です。

必須確認項目10

✓ 1. 差出人メールアドレスのドメイン確認
@以降が公式ドメインと完全一致するか確認してください。`amazon.co.jp`と`amazon-jp.com`は全く別物です。差出人名は自由に設定できるため、必ずメールアドレス全体を確認することが重要です。 確認方法: - スマホ:差出人名をタップしてフルアドレスを表示 - PC:差出人にマウスカーソルを合わせて完全なアドレスを確認
✓ 2. 宛名の個人名確認
「お客様」「会員様」という一般的な呼びかけは詐欺の可能性が高いです。正規のサービスは、登録している本名(姓名または姓のみ)で呼びかけます。ただし、初回登録確認メール等では「お客様」を使用する場合もあるため、他の項目と合わせて総合的に判断してください。
✓ 3. リンクURLの事前確認
クリックする前に、必ずリンク先URLを確認してください。 確認方法: - スマホ:リンクを長押しして表示されるURLを確認 - PC:リンクにマウスカーソルを合わせて画面下部または小窓に表示されるURLを確認 危険なURLの特徴: - 短縮URL(bit.ly、t.co等) - IP アドレス(http://123.456.78.90等) - 長すぎるサブドメイン(https://amazon.co.jp.secure-login.verify-account.update-payment.com等)
✓ 4. 日本語の自然さ
機械翻訳調の不自然な日本語は詐欺の典型的な特徴です。 不自然な例: - 「お客様各位の安全のため」(各位は複数への呼びかけ) - 「早急に対応することをお願いします」(硬すぎる表現) - 「あなた様」(通常の日本語では使わない) - 句読点の位置が不自然 - 敬語の使い方が間違っている
✓ 5. 緊急性の演出
「24時間以内」「本日中」「至急」という極端な時限設定は、冷静な判断を妨げる[ソーシャルエンジニアリング](/security/scams/social-engineering/)の典型的手法です。正規のサービスは、重要な手続きに十分な猶予期間を設けます。 例: - Amazonプライムの更新:期限の1週間前から通知 - クレジットカードの更新:有効期限の2-3ヶ月前に新カード郵送 - 銀行の本人確認:数週間から1ヶ月の猶予
✓ 6. 個人情報・認証情報の要求
メール・SMSで以下の情報を要求することは絶対にありません: - パスワード - クレジットカード番号・セキュリティコード - 銀行口座の暗証番号 - 乱数表の全数値 - マイナンバー - 運転免許証・パスポートの画像 これらを要求された時点で100%詐欺と判断できます。
✓ 7. 送信時刻の確認
深夜2時、早朝5時などの時間帯に送信される企業からの通知は不自然です。正規の企業は業務時間帯(9:00-18:00頃)に配信スケジュールを設定します。ただし、自動配信システムもあるため、他の項目と合わせて判断してください。
✓ 8. ロゴ・デザインの精査
公式と比較して以下の点を確認: - 色の微妙な違い - フォントの違い - 画像の粗さ(拡大してボケる) - レイアウトの崩れ - スペルミス(Amazon→Amaz0n等)
✓ 9. SSL証明書の発行元確認
https://でも安心できません。無料のLet's Encrypt証明書を使って鍵マークを表示している詐欺サイトが増加しています。 安全な確認方法: 1. ブラウザの鍵マークをクリック 2. 証明書の発行元を確認 3. 正規サイトは自社ドメインの証明書を使用 例:Amazonなら「Amazon Technologies, Inc.」、楽天なら「Rakuten, Inc.」
✓ 10. 公式サイト経由でのアクセス
最も安全な方法:メール・SMS内のリンクは一切使わず、ブックマークまたは検索から公式サイトに直接アクセスし、自分でログインして確認する。 手順: 1. メール・SMSの内容をメモ 2. ブックマークまたはGoogle検索から公式サイトへ 3. 公式サイトでログイン 4. マイページ・通知画面で該当する通知があるか確認 5. なければ詐欺、あれば本物

ブランド別の特徴的な見分け方

ブランド 公式の特徴 詐欺の特徴
Amazon 登録名で呼びかけ、amazon.co.jp 「お客様」、類似ドメイン
楽天 個別サービス名明記 「楽天グループ」と総称
銀行 店番・口座番号の一部のみ表示 全桁入力を要求
キャリア SMS不使用、アプリ推奨 SMSで緊急性演出
宅配 伝票番号12桁明記 伝票番号なし、または架空

各ブランドの公式対策ページ一覧

フィッシング詐欺の通報先と公式確認先をまとめました。不審なメール・SMSを受信した際は、まず公式対策ページで確認し、該当する場合は通報してください。

主要ブランド対策ページ一覧

ブランド 公式対策ページURL 通報先メール 電話相談
Amazon amazon.co.jp/phishing stop-spoofing@amazon.com カスタマーサービス
楽天市場 ichiba.faq.rakuten.net - 050-5838-4333
楽天カード card.rakuten.co.jp/security - 0570-66-6910
三井住友銀行 smbc.co.jp/security - 0120-956-999
三菱UFJ銀行 bk.mufg.jp/info/phishing - 0120-543-555
みずほ銀行 mizuhobank.co.jp/retail/help/security - 0120-3242-86
ゆうちょ銀行 jp-bank.japanpost.jp/kojin/tukau/security - 0120-108-420
NTTドコモ docomo.ne.jp/info/spam_mail - 151(ドコモ携帯から)
au/KDDI au.com/support/inquiry/mobile - 157(au携帯から)
ソフトバンク softbank.jp/mobile/support/protect - 157(ソフトバンク携帯から)
ヤマト運輸 kuronekoyamato.co.jp/ytc/safety - 0120-01-9625
佐川急便 sagawa-exp.co.jp/service/attention - 0120-18-9595
日本郵便 post.japanpost.jp/notification/notice - 0120-23-28-86
Apple support.apple.com/ja-jp/HT204759 reportphishing@apple.com 0120-27753-5
Google support.google.com/mail/answer/8253 - -

公的機関・通報先

組織 URL 電話 備考
フィッシング対策協議会 antiphishing.jp - 緊急情報・事例公開
警察庁サイバー犯罪対策 npa.go.jp/cyber #9110 被害相談
消費者ホットライン - 188 消費生活相談
IPA(情報処理推進機構) ipa.go.jp/security 03-5978-7509 技術的相談

通報時に必要な情報

フィッシング詐欺を通報する際は、以下の情報を用意してください:

メールの場合
- メールヘッダ(受信日時、差出人、件名を含む全情報) - メール本文全体 - リンク先URL(クリックせず、マウスオーバーで確認) - 添付ファイル名(開かない)
SMSの場合
- 送信元電話番号 - 受信日時 - メッセージ全文 - URL(クリックせず、テキストとしてコピー) - スクリーンショット
被害に遭った場合
- 上記の情報すべて - 入力してしまった情報の種類 - 被害金額(判明している場合) - 被害発生日時 - 既に取った対応(カード停止等)

週間ランキングと傾向分析

週間被害報告数TOP10(2025年11月13日-11月19日)

📊 ブランド別フィッシング被害報告数(週間集計)

1位:Amazon(2,100件)📈 前週比+15%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
プライム会員更新詐欺が急増。年末商戦前の心理を突く

2位:楽天市場(800件)📈 前週比+8%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ポイント失効通知が増加。スーパーセール時期と連動

3位:楽天カード(650件)📈 前週比+12%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
不正利用検知を装う手口が巧妙化

4位:ヤマト運輸(580件)📈 前週比+22%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
年末配送増加に便乗。最大の増加率

5位:三井住友銀行(450件)📉 前週比-5%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
対策強化により微減。ただし被害額は高額

6位:佐川急便(420件)📈 前週比+18%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
宅配系の増加トレンド継続中

7位:三菱UFJ銀行(380件)➡️ 前週比+3%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ほぼ横ばい。金融系は手口が固定化

8位:日本郵便(350件)📈 前週比+25%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
国際郵便の関税詐欺が新たなトレンド

9位:みずほ銀行(320件)📉 前週比-2%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
金融系全般で対策効果が出始めている

10位:NTTドコモ(320件)📈 前週比+10%
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
dアカウントロック通知が安定的に推移

月間推移(2025年8月-11月)

ブランド 8月 9月 10月 11月 傾向
Amazon 7,200 7,800 8,100 8,400 漸増
楽天系合計 4,500 5,200 5,800 6,200 増加
金融機関計 6,800 6,500 6,200 5,900 減少
宅配系合計 2,100 2,800 3,500 5,200 急増
キャリア系 3,200 3,400 3,800 4,100 増加
公的機関 1,800 1,900 2,000 2,100 微増

注目トレンド5つ

🎯 トレンド1:年末商戦に連動した宅配系の急増
11月に入り、宅配業者を装うSMS詐欺が前月比+48%と急増しています。ネット通販の利用増加に伴い、「荷物を注文したかも」という心理を突く手口が効果的になっています。特にヤマト運輸偽装が前週比+22%と最大の伸び率を記録しました。 12月はさらなる増加が予想されるため、荷物の到着を待っている時期こそ警戒が必要です。追跡番号がない不在通知SMS は100%詐欺と判断してください。
🛡️ トレンド2:金融系の減少傾向(対策効果)
金融機関を装う詐欺が3ヶ月連続で減少傾向にあります。これは各銀行が実施している以下の対策が効果を上げていると考えられます: - SMSでの連絡を原則廃止 - 公式アプリへの誘導強化 - AI による偽サイト自動検知・テイクダウン - 顧客への継続的な注意喚起 ただし、被害額は依然として高額(1件平均280万円)であるため、引き続き警戒が必要です。
🤖 トレンド3:AI生成による文章の自然化
ChatGPT等の[生成AI](/security/ai/prompt-injection/)を悪用し、不自然な日本語が激減しています。従来の「機械翻訳調の文章なら詐欺」という判別法が通用しにくくなっており、他の要素(URL、差出人アドレス等)での確認がより重要になっています。 11月に確認されたAmazon偽装メールの42%が、ネイティブレベルの自然な日本語を使用していました。
🔗 トレンド4:正規ドメイン類似の高度化
`amazon.co.jp.secure-login-update-payment-method-verification-required.com`のように、正規ドメインを含む長いサブドメインを使う手口が増加(前月比+35%)。スマートフォンでは画面幅の関係で途中までしか表示されず、「amazon.co.jp」の部分だけが見えるため騙されやすくなっています。 対策:URLの最後(.com、.jpの直前)を必ず確認してください。
📱 トレンド5:SMSとメールの複合攻撃
同じ標的に対して、SMSとメールを時間差で送信する複合攻撃が確認されています(週間80件)。先にSMSで「重要なお知らせをメールで送信しました」と通知し、直後に詳細を装ったメールを送ることで信憑性を高める手口です。 これは[標的型攻撃(APT)](/security/scams/apt/)の手法を応用したもので、今後増加が予想されます。

時間帯別の傾向

被害報告の多い送信時刻(フィッシングメール・SMS送信のピーク時間):

深夜 2:00-4:00 ─────── 18%(最多)
早朝 5:00-7:00 ─────── 15%
午前 9:00-11:00 ────── 12%
昼  12:00-13:00 ────── 8%
午後 14:00-17:00 ────── 22%
夕方 18:00-20:00 ────── 16%
夜  21:00-23:00 ────── 9%

深夜・早朝の送信が33%を占めています。正規の企業が業務時間外に緊急メールを送ることはほとんどないため、時刻も重要な判別ポイントです。


よくある質問(FAQ)

Q: 本物と偽物のメールの見分け方で最も確実な方法は?
A: 最も確実な方法は、メール・SMS内のリンクを一切使わず、ブックマークや検索から公式サイトに直接アクセスし、自分でログインして確認することです。また、差出人アドレスのドメイン(@以降)が公式と完全一致するか、URLの最後(.com、.jpの直前)が公式ドメインかを必ず確認してください。スマートフォンでは途中までしか表示されない場合があるため、URLを長押しして全体を確認することが重要です。
Q: 各ブランドの公式対策ページはどこで確認できますか?
A: 各ブランドの公式サイトのフッター(ページ最下部)やヘルプページから「フィッシング」「なりすまし」「セキュリティ」等で検索できます。本ページの「各ブランドの公式対策ページ一覧」にも主要20ブランドの対策ページURLと通報先を掲載しています。不審なメールを受信した際は、まず公式対策ページで最新の注意喚起情報を確認してください。
Q: ブランド側は対策していないのですか?
A: 各ブランドは、DMARC・SPF・DKIMの導入による送信元認証、AIでの偽サイト自動検知、偽サイトのテイクダウン要請、顧客への継続的な注意喚起等、多層的な対策を実施しています。特に金融機関では、SMSでの連絡廃止、公式アプリへの誘導強化等の効果で被害件数が減少傾向にあります。しかし、攻撃者も日々手口を変化させるため、利用者側の注意も不可欠です。サービス提供者と利用者の両方の対策が揃って初めて、被害を最小化できます。
Q: 偽装されやすいブランドの特徴は?
A: ①利用者が多い(会員数・利用者数が多い)、②金銭が絡む(決済、口座、ポイント等)、③個人情報を保有している、という3条件が揃うブランドが狙われやすい傾向があります。Amazon、楽天、主要銀行、携帯キャリアがまさにこれに該当します。また、年末商戦やセール時期など、利用が増加するタイミングを狙った攻撃も増加します。利用頻度の高いサービスほど警戒が必要です。
Q: 公式っぽいメールでも疑うべきですか?
A: はい、見た目が完璧に公式と同じでも疑う必要があります。現在のフィッシング詐欺は、AI生成により自然な日本語を使用し、公式ロゴ・デザインを完全にコピーし、SSL証明書(鍵マーク)まで表示します。見た目だけでは判別できないため、必ず差出人アドレス、URL、内容の論理性(緊急性の演出、個人情報要求等)を総合的に確認してください。少しでも違和感があれば、メール内のリンクは使わず、公式サイトから直接ログインして確認する習慣が重要です。
Q: 家族や高齢者に注意してもらうには?
A: 具体的なルールを共有することが効果的です。「メール・SMSのリンクは絶対にクリックしない」「ブックマークから公式サイトにアクセスする」「パスワードやカード番号は入力しない」という3つの鉄則を守るだけでも、被害の大半は防げます。また、定期的に[フィッシング詐欺対策](/security/scams/phishing/column/defense/elderly-guide/)の最新情報を共有し、「不安を感じたらすぐに家族に相談する」という体制を作ることも重要です。特に高齢者は、緊急性を演出されると判断力が低下しやすいため、「24時間以内」等の期限は無視して、必ず家族に相談してから対応するよう伝えてください。
Q: 間違ってリンクをクリックしてしまいました。どうすればいいですか?
A: まず落ち着いて、以下の対応を順番に行ってください。①個人情報を入力していない場合:ブラウザを閉じ、念のためウイルススキャンを実行。②ログイン情報を入力した場合:直ちに公式サイトからパスワードを変更。③クレジットカード情報を入力した場合:カード会社に連絡してカードを停止、不正利用監視を依頼。④銀行口座情報を入力した場合:銀行に連絡して口座を一時凍結。その後、警察(#9110)に被害相談し、[フィッシング被害の緊急対応](/security/scams/phishing/column/incident-response/emergency-30min/)の手順に従ってください。初動の30分が被害拡大防止の鍵です。

関連記事

フィッシング詐欺全般

手口別の詳細解説

被害対応

業界別対策

関連する攻撃手法


【重要なお知らせ】

  • 本記事は一般的な情報提供を目的としており、個別の状況に対する助言ではありません
  • 実際に被害に遭われた場合は、警察(#9110)や消費生活センター(188)などの公的機関にご相談ください
  • 法的な対応が必要な場合は、弁護士などの専門家にご相談ください
  • 記載内容は作成時点(2025年11月20日)の情報であり、手口は日々進化している可能性があります
  • ブランド名、サービス名は各社の商標または登録商標です
  • 被害件数・被害額は各種報告を基にした推定値です

最終更新日: 2025年11月20日
次回更新予定: 2025年11月25日(月)


この記事の情報は役に立ちましたか?
不審なメール・SMSを受信した際は、本ページの内容を参考に、慎重に判断してください。また、家族や友人にもこの情報を共有し、被害防止にご協力ください。

フィッシング詐欺対策の最新情報は、フィッシング対策協議会でも確認できます。

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。