フィッシング報告件数
2026 年 4 月にフィッシング対策協議会に寄せられたフィッシング報告件数は、前月より 28,731 件増加し、151,112 件となりました。
2026 年 4 月に報告を受けたフィッシングサイトの URL 件数 (重複なし) は、前月より 3,362 件減少し、66,574 件となりました。
2026 年 4 月のフィッシング報告件数は 151,112 件となり、2026 年 3 月と比較すると 28,731 件増加し、約 23.5 % 増となりました。
大量の不正メールは受信者がそれらに対応する時間やさまざまな IT リソースを奪い、大きな損失となっています。
現在、偽の請求メールから PayPay の決済画面に誘導し、送金させる手口が非常に多くなっています。自身で支払い操作を行って被害が発生した場合は、PayPay では補償対象外となります。
メールのリンクから、キャッシュレス決済サービスの決済画面に誘導された場合は、支払いを中断し、支払い先の詳細を確認してください。
フィッシングか否かの判断に迷う不審なメールや SMS を受け取った場合は、各サービス事業者の問い合わせ窓口やフィッシング対策協議会 (info@antiphishing.jp) まで、ご報告ください。
【報告方法】はこちら
SBIネオトレード証券をかたるフィッシング (2026/04/17)
https://www.antiphishing.jp/news/alert/sbineotrade_20260417.html

フィッシングサイトの URL 件数

フィッシングに悪用されたブランド件数
2026 年 4 月に報告を受けたフィッシングに悪用されたブランド件数は、前月より 6 件減少し、117 件となりました。

総評
報告数全体のうち Amazon をかたるフィッシングが約 14.4 % と前月より減少し、Apple をかたるフィッシング 約 11.6 % となりました。
次いで報告が多かった楽天カード、セゾンカード、PayPayカードをかたるフィッシングを加えた上位 5 ブランドの報告をあわせると、全体の約 47.8 % を占めました。また 1,000 件以上の大量の報告を受領したブランドは 35 ブランドとなり、これらを合わせると全体の約 91.5 % を占めました。
分野別では、報告数全体に対する割合は、クレジット・信販系 約 33.1 %、EC 系 約 31.3 %、証券系 約 7.9 %、保険系 約 4.5 %、航空系 約 3.7 %、銀行系 約 3.3 %、オンラインサービス系 約 3.3 %、決済サービス系 約 2.7 %となり、前月と比較すると、クレジット・信販系、保険系、銀行系、オンラインサービス系、決済サービス系の割合および報告数が増加傾向となりました。
フィッシングに悪用されたブランドは 117 ブランドとなり、多くのブランドが狙われました。クレジット・信販系 23 ブランド、金融(銀行)系 13 ブランド、証券系 12 ブランド、EC 系 11 ブランド、通信事業者・メールサービス系 11 ブランド、オンラインサービス系 10 ブランド、決済サービス系 6 ブランドとなりました。
SMS から誘導されるフィッシング (スミッシング) については、報告数が増えており、特に PayPay、東京電力をよそおった文面の報告を多く受領しています。スミッシングへの対策については、「事業者のみなさまへ」「利用者のみなさまへ」を参考にしてください。
2026 年 4 月のフィッシングサイトの URL 件数は 66,574 件となり、2026 年 3 月と比較すると 3,362 件減少し、約 4.8% 減となりました。
前月と同様に、同じホスト名でパラメーターを変える URL が増加し、BASIC 認証表記やランダムサブドメイン名などを使うパターンは減少しています。docs.google.com や sendgrid.net などの正規サービスを悪用してフィッシングサイトへ誘導したり、azurewebsites.net や amazonaws.com のホスト名をそのまま使った URL も多い状況が続いています。また決済サービスの正規 URL へ誘導し送金させる手口が急増し、その URL 件数は全報告の約17.3 %を占めました。
報告全体の URL (重複あり) の TLD 別では .com 約 49.0 %、.cn 約 22.3 %、.jp 約17.5 % を併せると全体の約 88.8 %を占め、.com と .cn および .jp の悪用が多い状況となりました。
次いで報告が多かった、.cfd 約 5.2 %、 .net 約 2.0 %、.shop 約 0.9 %、.info 約 0.7 %、.club 約 0.6 %、.cyou 約 0.4 % を合わせると、全体の約 98.6 % を占めました。
ある調査用メールアドレス宛に 4 月に届いたフィッシングメールのうち、メール差出人に実在するサービスのメールアドレス (ドメイン名) を使用した「なりすまし」フィッシングメールは約 9.2 % となり、激減しました。
送信ドメイン認証技術 DMARC のポリシーが reject (認証失敗したメールは受信拒否) または quarantine (認証失敗したメールを迷惑メールフォルダー等へ隔離) に設定されているドメイン名を使用した、検知可能な「なりすまし送信」メールは約 5.5 %、DMARC ポリシーが none (認証成功・失敗したメールを両方区別なく素通し) または DMARC 未対応ドメイン名の「なりすまし送信」メールは約 3.7 % となりました。独自ドメイン名による「非なりすまし送信」メールは約 90.8 %、そのうち DMARC に対応して認証成功 (dmarc=pass) したメールは約 14.0 % となりました。
逆引き (PTR レコード) 設定がされていない IP アドレスからの送信は約 89.4 % となり、急増しました。
そのほとんどが CN の一般向け回線からの送信で全体の約 75.1 % を占めています。それ以外の逆引きなしは主に SG/HK/KR のクラウドサービスから、逆引きありは Google Cloud から送信されています。
逆引き設定を行うことは攻撃としては手間がかかります。一方で、送信ドメイン認証やFCrDNS認証を pass し、セキュリティの厳しいメールサービスにも到達しやすくなるため、デフォルトの逆引き名がある、または手軽に逆引き名の設定変更できるサービスが不正メール送信に使われる傾向となっています。
調査用メールアドレス宛に届いたフィッシングメールの送信元 IP アドレスの国別は CN 約 75.1 %、US 約 11.4 %、SG 約 5.0 %、HK 約 3.4 %、KR 約 2.2 % となりました。
フィッシングメール配信の傾向については、参考情報のグラフを参照してください。(参考情報:「フィッシング報告受領件数(2026年1月~4月日別グラフ)」、「調査用メールアドレス宛へのフィッシングメール着信件数(2026年1月~4月日別)グラフ」)
4 月は報告件数が増加傾向となりました。特に 1 月末に激減したボットネット経由とみられる CN の一般向け回線からの配信が再び急増し、フィッシングメールを大量配信しています。
金融庁の発表では証券系における不正取引件数および売買金額は 3 月より減少しましたが、不正アクセス件数は増加しました。証券系をかたるフィッシングの報告は、4 月も 1 万件以上受領しているため、引き続き注意が必要です。
フィッシングメール文面としては本人確認、契約更新、商品配達に関する通知、多要素認証の設定、ポイントプレゼントやマイル有効期限等の通知、国勢調査関連の文面の配信が続いています。また税金や公共料金、保険料、カード月次請求をよそおい、キャッシュレス決済サービスの決済画面に誘導するフィッシングメールが急増し、4 月下旬は連日、報告数の約 5 割を占めました。
昨今フィッシングメールの文面が巧妙になっており、正規メールを模倣することも多いため、送信ドメイン認証により正規メールにのみ表示されるブランドロゴ、アイコン、マーク等や S/MIME による電子署名等などがなければ判別が困難になっています。また受信者が正規メールを迷惑メールとして報告することで送信者の評価が下がり、正規メールが迷惑メールへ振り分けられるケースが見られます。利用者が望まないメールの配信については「ワンクリック購読解除」への対応を検討してください。
またモバイル回線以外では閲覧できないフィッシングサイトが増えており、フィッシングサイトの稼働確認と停止調整を回避しようとする試みが続いています。
フィッシング以外ではマイクロソフト等をかたるサポート詐欺サイトへ誘導するメールが前月と同様に多い状況が続きました。メール文面も多様化し、アカウントの異常検知、別デバイスからのログイン検知、セキュリティアップデート、システムの改ざん検知、スマートEXの会員登録、サブスクリプション更新失敗等が確認されています。また、企業の代表取締役社長の名前で LINE グループを作るよう指示したのち振り込め詐欺へ誘導したり、警察をかたり指定口座への振り込め詐欺へ誘導したり、仮想通貨での支払いを要求する脅迫メールなどの報告も、前月と同様に多数寄せられました。このようなメールはご利用のメールサービスへ迷惑メール報告するとともに、もしも誘導されたサイトで詐欺被害に遭った場合は、最寄りの警察署へ相談、情報提供を行ってください。
事業者のみなさまへ
メールサービスを運用している事業者および組織では、セキュリティ上、送信ドメイン認証で認証失敗 (fail)したり、FCrDNS 認証に失敗(逆引き正引き不一致で fail)したメールは、ウェブメールやメールアプリでその結果が判別できるよう表示を工夫する対策を検討してください。また DMARC ポリシーに従ったメールの配送を行い、FCrDNS認証に失敗したメールは一時エラーを返すなど、必要なメールのみ受け取れるよう、対策を検討してください。特に逆引き設定は Gmail 送信者ガイドラインでは対応必須となっており、現在では多くの正規メールが逆引き設定された IP アドレスから送信されるため、不正メールのみを排除する効果が期待できます。
オンラインサービスを提供している事業者は、DMARC ポリシーを reject に変更する計画を立ててください。現在、事業者規模の大小問わず、ドメイン名を悪用したなりすましフィッシングメール配信が確認されています。また、正規メールが不審なメールとして報告されるケースが急増しています。メールからのコンバージョン率が下がっている場合は、ドメイン名=ブランドへの信頼度が低下しているため、ブランドロゴ、アイコン、マーク等の正規メール視認性向上を行い、利用者へ十分に啓発を行ってください。
特に DMARC で認証成功したメールにブランドロゴを表示する BIMI (Brand Indicators for Message Identification) は認証マーク証明書 (VMC : Verified Mark Certificate) 取得時に対象ブランドに対する第三者認証が行われ、サーバー証明書と同様に審査基準に応じた信頼性を担保しており、金融庁、総務省および内閣官房国家サイバー統括室が BIMI 対応済です。BIMI のロゴ表示は日本では特にモバイル系メールアドレスでのカバー率が高く、現在は Gmail、Apple iCloud メール、auメール、ドコモメール、@nifty メールなどが対応しており、フィッシングメールに紛れた正規メールを判別可能となることで、信頼性と開封率が上がるため、契約者(利用者)へメールを配信している事業者は BIMI への対応を検討してください。
また、参考情報の「迷惑メール相談センター:送信ドメイン認証実施状況」の受信側 DMARC および BIMI の項目を参照し、利用者に DMARC 受信側対応を行っているメールサービスを使うよう推奨してください。認証失敗したメールを素通しするメールサービスの利用者は、被害に遭う可能性が高くなっています。
詐取された認証情報の不正利用への対策としては、パスキーなど ID/パスワード以外の多要素認証方法も追加するなどの認証強化を検討してください。
SMS 認証併用の際にはスミッシング対策として、「0005」で始まる国内モバイルキャリア共通の SMS 発信用の共通番号(共通ショートコード) 等を使う、正規メッセージには URL は記載しない、認証コードのメッセージにその用途や本物の入力画面照合のためのキーワードを記載する等を検討し、利用者にはそれらを確認するよう、啓発を行ってください。
SMS 共通番号については、参考情報の「SMS共通番号/共通ショートコード情報」も参照してください。
利用者のみなさまへ
また利用しているオンラインサービスでパスキー等の多要素認証が利用できる場合は、アカウントの不正利用を防ぐため、必ず設定してください。
誘導元となるフィッシングメールや詐欺メールへの対処法を知ることは重要です。参考情報の「迷惑メール相談センター:迷惑メール対策BOOK「撃退!迷惑メール」」などを参考にフィッシングやさまざまなネットトラブル等について情報収集と対策を行ってください。
大量のフィッシングメールが届いている場合は、そのメールアドレスが漏えいしていることを意味します。漏えいした情報は犯罪者間で売買され、消すことができません。参考情報の「なりすまし送信メール対策について : 送信ドメイン認証に対応するメリット」を参考に、正規メールにアイコンが表示されるなどのフィッシング対策機能が強化されているメールサービスに新たにメールアドレスを作成し、オンラインサービスへ登録しているメールアドレスを切り替えていくことを検討してください。
フィッシングサイトに入力した情報を、犯罪者が裏で本物のサイトへ入力し、SMS 認証コード等も詐取して二要素認証を突破して、登録情報を変更したり、不正利用するケースが確認されています。身に覚えがない決済や登録変更の通知がきた場合は、送信ドメイン認証でアイコンが表示されている等、正規メールであるか確認したり、サービスのサポート窓口へ対応について相談してください。
スマートフォンのアプリやブラウザーではパスワードマネージャーが利用できます。自分で登録した正規サイトにのみ ID とパスワードを自動投入するため、フィッシングサイトのような偽サイトには反応しません。パスワードの代わりにパスキーを利用すると、自分のスマートフォン等でパスワードレスでログインできる等、より利便性と安全性が増します。普段からログインを促すようなメールや SMS を受信した際は、正規のアプリやパスワードマネージャーを使って正規のサイトへログインし情報を確認してください。クレジットカード情報や携帯電話番号、認証コード、口座情報、ワンタイムパスワード等の入力を要求された場合は、入力する前に一度立ち止まり、本当に必要な手続きなのかを確認してください。特に初めて利用するサイトの場合は、運営者情報や問い合わせ先などを確認し、似たようなフィッシングや詐欺事例等がないか、確認するようにしてください。
情報提供のお願い
今月の緊急情報
保険会社からの支払い依頼をよそおうフィッシング (2026/04/16)
https://www.antiphishing.jp/news/alert/seihoPayPay_20260413.html
第一生命をかたるフィッシング (2026/04/16)
https://www.antiphishing.jp/news/alert/daiichilife_20260416.html
国民健康保険料の支払い依頼をよそおうフィッシング (2026/04/13)
https://www.antiphishing.jp/news/alert/kokumin_20260413.html
金融機関をかたるフィッシング (2026/04/10)
https://www.antiphishing.jp/news/alert/IB_20260410.html
PayPayアプリでの支払いへ誘導するフィッシング (2026/04/02)
https://www.antiphishing.jp/news/alert/paypay_20260402.html
参考情報
フィッシング報告受領件数(2026年1月~4月日別)

調査用メールアドレス宛てへのフィッシングメール着信件数(2026年1月~4月日別)

PayPay: 各種サービスの未払いや公金の未納を騙るフィッシングメール・SMSにご注意ください
https://paypay.ne.jp/notice/20260518/s-01/
金融庁: インターネット取引サービスへの不正アクセス・不正取引にご注意ください
https://www.fsa.go.jp/ordinary/chuui/chuui_phishing.html
迷惑メール相談センター: 送信ドメイン認証実施状況
https://www.dekyo.or.jp/soudan/contents/auth/index.html
迷惑メール相談センター: 迷惑メール対策BOOK「撃退!迷惑メール」
https://www.dekyo.or.jp/soudan/contents/info/pamphlet.html#gmeiwaku
なりすまし送信メール対策について : 送信ドメイン認証に対応するメリット
https://www.antiphishing.jp/enterprise/domain_authentication.html#advantages
Gmail : メール送信者のガイドライン
https://support.google.com/mail/answer/81126?hl=ja
Gmail : メール送信者のガイドラインに関するよくある質問
https://support.google.com/a/answer/14229414?hl=ja
Gmail : Postmaster Tools で送信メールを監視する
https://support.google.com/a/topic/6259779?hl=ja
SMS共通番号/共通ショートコード情報
https://japansms.com/

