「○○.co.jpでのご注文490-○○-○○○○-○○○○803」は詐欺メール? — Amazonを装ったフィッシング

「○○.co.jpでのご注文490-○○-○○○○-○○○○803」という件名のメールは、Amazonを装うフィッシングの可能性があります。公式ドメインはamazon.co.jpです。

Amazon · 2026-03-31

ブランドなりすまし

フィッシング詐欺Amazonを装った詐欺の可能性が高い

リンクを開かない

危険度 95/100

この事例は継続更新中です

最近の 同件名・類似件名 の線索をこの主案例に集約しています。 4時間前に更新。単発の重複ページではなく、同一キャンペーンの変化をまとめて追えるようにしています。

更新統合 8件名パターン 5

同じメールが届いていませんか?

check@phishguard-jp.com に転送するだけでAIが即座に判定します(初回5回無料)。

詐欺メールのスクリーンショット

まずは件名・送信元・リンク先の3点が、自分の受信メールと一致しているか見比べてください。

Amazonを装ったフィッシングメールのスクリーンショット(件名:○○.co.jpでのご注文490-○○-○○○○-○○○○803)
セキュリティ分析レポート(技術項目の解説)
【セキュリティ分析レポート】 1. 事例の概要 ■ 詐称対象ブランド Amazon ■ 攻撃タイプ フィッシング・詐欺メールの疑い ■ 判定結果 phishing ■ リスクスコア 85/100 ■ 確信度 0.90 ■ サンプル生成日時 2026-04-01 01:12 (JST) 2. 判定根拠 1. メール認証失敗: DKIM=fail → 正規サービスからの送信ではない 2. 送信元 mail32.raccoonsislenft.com は○○の公式ドメイン (amazon.co.jp) ではない 3. メール内リンクが公式サイトではない不審なドメイン (hardcoverhearts.com) に誘導 4. 送信元IPアドレス: 153.***.***.103 5. 当サイトの監視システムで 2750 回検出 → 大規模な攻撃キャンペーン 6. 注文番号が不自然 7. ○○の正規メールを装っている 3. 技術項目 ■ 送信ドメイン mail32.raccoonsislenft.com 表示ブランドと送信基盤の一致を判断 ■ 配信経路ドメイン mail32.raccoonsislenft.com 配信経路の実送信元を識別 ■ 返信先ドメイン なし 正規と異なる場合はリスク上昇 ■ 送信元IP 153.***.***.103 脅威インテリジェンス・ブロック照合に利用 ■ SPF認証 Pass 送信サーバー認可の検証 ■ DKIM認証 Fail 本文と署名の一致を検証 ■ DMARC認証 Pass ドメインポリシー適用結果 ■ 不審リンクドメイン なし 不審リンク先 ■ 本文内リンクドメイン hardcoverhearts.com、is-audiovisuel.com、my-starryskysports.co… 本文内リンク先 ■ 正規ドメイン amazon.co.jp 許可されたドメイン 4. 対策のポイント 1. メール内のリンクをクリックせず、フォームにアカウント・パスワード・認証コード・カード情報を入力しないでください。 2. 公式アプリまたはブラウザで公式URLを直接入力し、ログイン・内容の真偽をご確認ください。 3. 不審なドメインや送信元IPは、ゲートウェイ・EDR・SIEM のブロック・監視対象に追加することを推奨します。 4. リンクを開いてしまった場合は、直ちにパスワード変更とログイン・決済履歴の確認を行い、必要に応じてサービス窓口へご連絡ください。

このメールが詐欺と判定された理由

95/100

注文確認を装った不審メールです。メール内のリンクやファイルは開かず、Amazon公式サイトやアプリから直接注文履歴を確認してください。心当たりのない請求は無視し、アカウントのパスワード変更も検討しましょう。

まず確認したい3点

  • メール認証失敗: DKIM=fail → 正規サービスからの送信ではない
  • 送信元 mail32.raccoonsislenft.com は○○の公式ドメイン (amazon.co.jp) ではない
  • メール内リンクが公式サイトではない不審なドメイン (hardcoverhearts.com) に誘導
  • メール認証失敗: DKIM=fail → 正規サービスからの送信ではない
  • 送信元 mail32.raccoonsislenft.com は○○の公式ドメイン (amazon.co.jp) ではない
  • メール内リンクが公式サイトではない不審なドメイン (hardcoverhearts.com) に誘導
  • 送信元IPアドレス: 153.138.211.103
  • 当サイトの監視システムで 2750 回検出 → 大規模な攻撃キャンペーン
  • 注文番号が不自然
  • ○○の正規メールを装っている

上記はAI判定時の根拠(マスキング済み)です。

この事例と件名や送信元が少し違っていても、そのまま転送すれば確認できます。まずは今届いたメールをそのまま送ってください。

check@phishguard-jp.com使い方を見る

初回 5 回までは無料。必要なときだけ回数を追加できるので、「この 1 通だけ今すぐ確認したい」という使い方にも向いています。

今すぐやること

このメールが怪しいと思ったら、まず次のどれかをしてください

まずは確認か初動対応を先に進めるほうが安全です。細かい説明はそのあとで大丈夫です。

まず今の不安を解消する

あなたのメールも、そのまま確認できます

「○○.co.jpでのご注文490-○○-○○○○-○○○○803」 とまったく同じでなくても大丈夫です。件名や送信元が少し違っていても、 受信したメールをそのまま転送すれば危険度と確認ポイントを返せます。

  • ・ 件名が一部違っていても確認できます
  • ・ 送信元表示やリンク先が少し違う変種も見比べられます
  • ・ 初回 5 回まで無料、その後も必要なときだけ回数追加で使えます

ユーザーが払うのは「記事を読むため」ではなく、「次の 1 通もすぐ確認できる安心」のためです。

次に同じブランドで困らないようにする

Amazon の次の詐欺メールも追いやすくする

一度検索して終わりにせず、見守る設定にしておくと、新しい件名や攻撃波が出たときも自分で探し回らずに追えます。

新しい件名攻撃波の増加無料の週まとめ

このページで次にやること

気になる目的にあわせて、必要な情報だけ先に確認できます。

この件名で検索した人が次に確認していること

同じような件名や関連する検索語で調べている人は、ブランド全体の事例や見分け方もあわせて確認しています。

似た件名のパターン

○○.co.jpでのご注文490-○○-○○○○-○○○○803

本物かどうかの確認ポイント

Amazon の正規メールは公式ドメインから送信されます。

@amazon.co.jp

Amazonの正規メールか確認するには、送信元やリンク先が公式ドメイン(amazon.co.jp)と一致するかを確認し、メール内リンクではなく公式サイトや公式アプリから直接確認してください。

公式に確認するなら

Amazon アプリや注文履歴ページから、支払い状況や配送状況を直接確認してください。

本事例の送信元は「mail32.raccoonsislenft.com」で、Amazonの公式ドメインとは一致していません。

対処方法

リンクを開いてしまった場合

Amazonを装うメールのリンクを開いた場合は、公式サイトからパスワード変更を行い、情報入力や決済があればカード会社やサポート窓口へ連絡してください。

Amazon アカウントのパスワード変更、注文履歴、支払い方法、二段階認証を確認してください。

不審なメールが届いた場合、メール内のリンクは絶対に開かず、公式サイトや公式アプリから直接確認してください。送信元アドレス、リンク先URL、文面の不自然さに注意してください。

次にやることを整理する

  1. Amazonの公式画面から、本当に通知が出ているか確認する。
  2. すでにリンクを開いたり入力したりした場合は、パスワード変更やカード会社連絡を先に進める。
  3. 似た件名のメールも届く可能性があるため、同ブランドの他事例や今週の傾向も確認する。

対処チェックリスト

以下の項目を順に確認してください

次に確認したいページ

このメールだけでなく、同ブランドや同じ手口の事例もまとめて確認できます。

関連事例

シェアして周囲の被害を防ごう

同じメールが届いている方がいるかもしれません。情報を拡散して被害を防ぎましょう。

XでシェアLINEでシェア

LINEで送るときは「推奨文をコピー」すると、URLだけでなく注意喚起の文章も一緒に送れます

ここまで確認したら、次はこの2つが役立ちます

同じブランドの最近の事例や、今週よく見られた詐欺パターンまで見ておくと、次に似たメールが来たときも落ち着いて判断しやすくなります。

Amazonの次の動きを見逃さない

このブランドをフォローすると、新しい詐欺パターンが検出されたとき毎週のレポートでお知らせします(無料)。

Amazonをフォローする(無料)

本日の危険判定数を集計しています。怪しいメールは check@phishguard-jp.com に転送して確認してください。

AIによる自動解析のため、個人情報が人間によって閲覧されることはありません。

怪しいメールが届いたら

下記アドレスに転送するだけで、AIが判定結果を返信します

check@phishguard-jp.com