フィッシングメールとは

フィッシング(Phishing)メールは、信頼できる企業や組織を装って個人情報やクレジットカード情報を騙し取る詐欺メールです。

被害の実態

フィッシング対策協議会の報告によると、日本国内のフィッシング報告件数は年々増加しています。

報告件数(概数)
2022年約97万件
2023年約119万件
2024年約171万件
2025年約200万件超

フィッシングの目的

目的狙われる情報
金銭詐取クレジットカード番号、銀行口座
アカウント乗っ取りログインID、パスワード
個人情報収集氏名、住所、電話番号、マイナンバー
マルウェア感染添付ファイルの実行を誘導

フィッシングメールの見分け方

チェックポイント1: 送信元アドレスを確認

最も重要なチェックポイントです。表示名が正規のものでも、実際のメールアドレスは異なることがあります。

よくある偽装パターン

正規アドレス偽装アドレス手口
[email protected][email protected]0(ゼロ)とo(オー)の置換
[email protected][email protected]サブドメイン追加
[email protected][email protected]ドメイン付加
[email protected][email protected]rn → m に見せかけ

確認方法

  • メールヘッダーを確認: メールの詳細ヘッダーで From:, Return-Path:, Received: を確認
  • ドメインを確認: @ の後のドメインが正規のものか確認
  • SPF/DKIM/DMARCの確認: メールクライアントが認証結果を表示する場合がある

チェックポイント2: URLを確認

メール内のリンクにマウスを重ねて(クリックせずに)、実際のリンク先URLを確認します。

危険なURLの例

表示テキスト実際のURL危険性
amazon.co.jphttps://amazon.co.jp.evil.com/loginサブドメイン偽装
ログインはこちらhttps://amaz0n-login.com/類似ドメイン
確認するhttps://bit.ly/xxxxx短縮URL(リンク先不明)

URL確認のポイント

  1. ドメイン名が正しいか(amazon.co.jp であって amazon.co.jp.xxx.com でないか)
  2. HTTPSになっているか(ただしHTTPSでも偽サイトは存在する)
  3. 短縮URLは使われていないか
  4. URLを直接入力して公式サイトにアクセスする方が安全

チェックポイント3: 文面の不自然さ

チェック項目怪しいサイン
日本語の品質不自然な敬語、機械翻訳的な表現
緊急性の強調「24時間以内」「今すぐ」「アカウント停止」
宛名「お客様各位」など個人名がない
脅迫的な表現「対応しないと法的措置」
過大な報酬「100万円当選」「特別割引」

チェックポイント4: 添付ファイル

危険なファイル形式説明
.exe, .scr, .bat実行ファイル(絶対に開かない)
.zip, .rar with passwordパスワード付き圧縮(セキュリティソフトがスキャンできない)
.docm, .xlsmマクロ付きOfficeファイル
.html, .htmフィッシングサイトのローカルコピー

最新のフィッシング手口(2026年版)

1. AI生成フィッシング

生成AIを使って、自然な日本語のフィッシングメールが作成されるようになっています。従来の「日本語が不自然」という判別基準が通用しなくなりつつあります。

2. QRコードフィッシング(Quishing)

メール内にQRコードを配置し、スマホでスキャンさせて偽サイトに誘導する手口です。PCのセキュリティソフトではQRコード内のURLを検査できません。

3. ディープフェイク音声/動画

上司や取引先の音声をAIで生成し、電話やビデオ通話で指示を出す手口が出現しています。

4. 中間者攻撃(Adversary-in-the-Middle)

正規サイトとユーザーの間にプロキシを設置し、リアルタイムでセッション情報を中継する高度な手口です。2FAのワンタイムパスワードも盗まれる可能性があります。

5. 宅配便を装う SMS フィッシング(スミッシング)

「不在のため荷物を持ち帰りました」というSMSでフィッシングサイトに誘導します。

具体的なフィッシングメール例

例1: Amazonを装うメール

件名: 【重要】お支払い方法の更新が必要です

Amazon.co.jp をご利用いただきありがとうございます。
お客様のアカウントで不審なアクティビティが検出されました。
24時間以内に以下のリンクからお支払い方法を更新してください。

[お支払い方法を更新する]

※本メールに心当たりのない場合は、無視してください。

怪しい点:

  • 個人名が記載されていない
  • 緊急性を煽っている(24時間以内)
  • リンク先がamazon.co.jpではない可能性

例2: 銀行を装うメール

件名: 【三菱UFJ銀行】重要なお知らせ

三菱UFJ銀行をご利用いただきありがとうございます。
システムアップグレードのため、お客様の口座情報の
確認が必要です。下記URLよりお手続きをお願いいたします。

https://mufg-bank.secure-update.com/verify

怪しい点:

  • ドメインが mufg.jp ではなく secure-update.com
  • 銀行がメールで口座情報の確認を求めることはない

被害にあった場合の対処法

すぐにやるべきこと

  1. パスワードを即座に変更 — 被害にあったサービスのパスワード
  2. 2FAを設定 — まだ設定していない場合
  3. クレジットカード会社に連絡 — カード情報を入力した場合、利用停止
  4. 銀行に連絡 — 口座情報を入力した場合
  5. 他のサービスも確認 — 同じパスワードを使い回していた場合はすべて変更

報告先

報告先内容
フィッシング対策協議会[email protected]
警察(サイバー犯罪相談窓口)各都道府県の窓口に連絡
消費者ホットライン188
迷惑メール相談センター一般財団法人日本データ通信協会

フィッシング対策のベストプラクティス

技術的な対策

対策効果
2FAの設定パスワード漏洩時もアカウントを保護
パスワードマネージャー偽サイトではオートフィルが動作しない
メールの迷惑メールフィルタ多くのフィッシングを自動ブロック
ブラウザのフィッシング警告Google Safe Browsing等
セキュリティソフトリアルタイムでフィッシングサイトをブロック

行動面の対策

  1. メール内のリンクをクリックしない — 公式サイトに直接アクセスする習慣を
  2. 緊急性を煽るメールは疑う — 正規の企業はメールで緊急対応を求めない
  3. 個人情報をメールで送らない — 企業がメールで個人情報を求めることはない
  4. 不審なメールは開かない — 添付ファイルは特に注意
  5. 定期的にアカウントの活動履歴を確認 — 不審なログインがないかチェック

パスワードマネージャーの活用

パスワードマネージャーは、登録済みのURLでのみオートフィルが動作します。フィッシングサイト(偽URL)ではオートフィルが動作しないため、フィッシング対策として非常に効果的です。

よくある質問

Q: フィッシングメールを開いただけで危険?

メールを開いただけでは通常は被害はありません。ただし、HTMLメール内のトラッキングピクセルで「メールを開いた」ことが送信者に通知される場合があります。リンクをクリックしたり、添付ファイルを開かなければ基本的に安全です。

Q: 正規のメールかどうかを確認する方法は?

メール内のリンクは使わず、ブラウザで公式サイトに直接アクセスして、アカウントの通知やお知らせを確認してください。

Q: 会社のメールでフィッシングを受けた場合は?

すぐに情報システム部門に報告してください。個人で対処せず、組織として対応する必要があります。

まとめ

フィッシングメールから身を守るための5つの原則:

  1. 送信元アドレスを必ず確認する
  2. URLにマウスを重ねて確認(クリック前に)
  3. 緊急性を煽るメールは疑う
  4. 公式サイトに直接アクセスする習慣を持つ
  5. 2FAとパスワードマネージャーを使う

強力なパスワードの生成と管理には Assistyのパスワード生成ツール をご利用ください。安全なパスワードと2FAの組み合わせで、フィッシング被害のリスクを大幅に軽減できます。