国際的なスポーツイベントは、攻撃者にとって非常に効率的なソーシャルエンジニアリングの題材です。特にFIFAワールドカップのように世界的な関心が集中するイベントはユーザーのクリックを誘導しやすく、チケット購入、公式販売、イベント参加ページを装ったフィッシングに繰り返し悪用されます。
2026年FIFAワールドカップは、アメリカ、カナダ、メキシコにて2026年6月11日から7月19日まで開催される予定です。大会が近づくにつれて「tickets」「host cities」「dates」「teams」といった検索需要が急増し、攻撃者はこの関心を悪用してブランドを装ったドメインや偽の案内ページを配布する可能性が高まります。
本記事では、Criminal IPドメイン検索で確認された実際の疑わしいドメインをもとに、不審なURLを特定するだけでなく、キャンペーン全体の観点からどのような共通点や相違点が見られるのかを考察します。重要なのは「危険に見えるドメインを一つ確認すること」ではなく、どのドメインが実際にフィッシングページとして機能しているのか、またどのドメインが流入待機用または予備インフラとしての役割を持つのかを区別して解釈することです。
FIFAを装った疑いのあるドメイン事例
今回の分析では、以下3件のドメインレポートを基準に比較しました。
3つのドメインはいずれもFIFAまたはワールドカップ関連のキーワードを含んでいますが、Criminal IPの検索結果を見ると、その挙動レベルは同一ではありません。
fifa-com[.]website については、ページタイトルが「FIFA World Cup 2026™ Tickets | Host Cities, Dates, Teams, Tickets」と確認されており、実際にコンテンツが読み込まれるWebページとして観測されています。一方、fifatickets[.]shop と fifaworldcupusa[.]org では、いずれも「Parked Domain name on Hostinger DNS system」というタイトルが確認されており、現時点ではアクティブなフィッシングページというより、パーキングドメイン、あるいは待機用インフラに近い状態と考えられます。
この違いは重要です。ブランド関連のキーワードを含んでいるからといって、すべてのドメインが直ちに同じ脅威レベルを持つわけではありません。しかし、現時点でアクティブな偽装ページではないからといって、無意味というわけでもありません。攻撃者はキャンペーンを運用する際、実際のランディングページに加えて、予備ドメイン、リダイレクト用ドメイン、流入分散用ドメインをあわせて構成することが多いためです。
ドメイン構造から見える違い

公式のFIFAサイトは fifa.com です。 一方、fifa-com[.]website は、公式ドメインを想起させるように「fifa」と「com」の間にハイフンを挿入し、TLDを変更した構造となっています。ユーザーがURLを素早く確認する状況では、fifa.com と視覚的に非常に似て見える可能性があります。
また、fifatickets[.]shop や fifaworldcupusa[.]org についても、それぞれ「チケット」「ワールドカップ」「アメリカ開催地」といった連想キーワードを組み合わせており、ユーザーが公式の販売ページや案内ページと誤認するよう設計されたネーミングパターンと解釈できます。
このような手法は、典型的なブランド偽装型の類似ドメインパターンです。すなわち、攻撃者が公式ブランドを想起させる名称や構造を用いることで、ユーザーの誤認を誘導する手法です。攻撃者は、ユーザーがブランドロゴやページデザインに慣れている点、そしてアドレスバーよりも画面の第一印象を優先して信頼する傾向を狙っています。特に大規模なスポーツイベントでは、「tickets」「host cities」「dates」「teams」といった情報検索の需要が高いため、これらのキーワードをページタイトルに直接組み込む手法はクリック誘導の観点で非常に有効です。fifa-com[.]website のページタイトルは、まさにその戦略を示しています。
公式サイトとほぼ同一のフィッシングページ

今回の事例で注目すべき点は、単にドメイン名が類似していることではなく、Webページ自体が公式FIFAサイトと非常に酷似して構成されている点です。Criminal IPドメイン検索では、URL検索時に実際のWebページをサンドボックス環境で確認できるため、疑わしいサイトへ直接アクセスすることなく、メイン画面やページ構成を安全に検証することが可能です。
確認の結果、fifa-com[.]website は実際のFIFA公式ページと類似したレイアウト、配色、メニュー配置、コンテンツ構造を採用しています。つまり、ユーザーがアドレスバーを注意深く確認しない限り、視覚的な印象だけでは正規サイトと区別することが困難なレベルです。
このようにブランドの視覚要素やユーザー体験を模倣する手法は、典型的なブランド偽装型フィッシング(Brand Impersonation)に該当します。近年のフィッシングキャンペーンは、単にログインページを偽装する段階を超え、公式サイトに近いUI全体を再現することで、まずユーザーの信頼を獲得し、その後の行動を誘導する方向へと高度化しています。
つまり、攻撃者は単一のページを作成しているのではなく、公式ブランドの体験そのものを再現しようとしているといえます。この点は、単純なURLブロックだけでは十分に対処できないことを示しています。
Criminal IPで確認された疑わしいHTMLの兆候

本事例では、ページの外観が類似しているだけでなく、Criminal IPドメイン検索レポート内において、隠された要素、不審なHTML要素、隠しiframe、ボタントラップ、フォームイベント、難読化スクリプトなど、複数の追加的な兆候が確認されています。これらは、当該ページがブランドキーワードを含む類似ドメインにとどまらず、実際のユーザー操作やトラッキング、流入誘導、スクリプトベースの挙動まで考慮された運用型ページである可能性を示唆しています。
特に、不審なHTML要素の項目では外部トラッキングスクリプトが確認されており、静的なページの模倣にとどまらず、ユーザー流入や行動を計測しようとするキャンペーン的な運用が行われている可能性が考えられます。正規のWebサイトでも外部分析スクリプトが利用されることはありますが、ブランド偽装が疑われるドメインにおいてこれらの要素が同時に確認される場合は、より高いリスクとして評価する必要があります。
また、隠しiframeや難読化されたスクリプト、ユーザーのクリックフローを誘導する要素は、フィッシングページの分析において頻繁に見られる手がかりです。すべての要素が直ちに悪性であると断定することはできませんが、公式サイトに近い外観、FIFA関連キーワードを含むドメイン、そしてHTMLレベルでの不審な兆候が同時に観測されている点は、本ページをより高い優先度で監視すべき理由となります。
Criminal IPで確認できるポイント
本事例は、「不審なFIFA関連ドメインが存在する」というレベルにとどまらず、ドメインごとの役割や準備段階を区別して把握できる点に意義があります。
fifa-com[.]website は、実際のFIFAワールドカップのチケット情報ページを想起させるアクティブなWebコンテンツとして確認されています。一方、fifatickets[.]shop や fifaworldcupusa[.]org はパーキングドメインの状態にありますが、FIFA関連の流入を狙った候補ドメイン、あるいは予備インフラとして解釈することができます。
パーキングドメインは現時点でアクティブなフィッシングページではない可能性がありますが、それでも分析価値が低いわけではありません。これらのドメインは、今後リダイレクトページや偽のランディングページ、キャンペーン拡張用のサブインフラへと転用される可能性があります。そのため、セキュリティチームは現在のコンテンツ有無だけで判断するのではなく、ブランドキーワードの組み合わせ、DNS環境、ホスティングの痕跡、技術スタック、証明書情報、登録パターンなどを総合的に確認し、優先順位を判断する必要があります。
Criminal IPは、このような分析においてレピュテーション確認にとどまらず、ページタイトル、応答状況、Web技術情報、ドメイン関連メタデータ、実際のページ画面などを横断的に比較できる点が特徴です。これにより、セキュリティ担当者は「現在ユーザー流入を狙うアクティブなフィッシングページ」と「将来的に転用される可能性のある準備段階のドメイン」を切り分けて把握することができます。
FIFAを装ったフィッシングキャンペーンへの対応策
ユーザーの観点では、チケットやイベント、公式日程ページにアクセスする際、検索結果の上位リンクや広告リンクをそのまま信頼するのではなく、まず公式ドメインである fifa.com 系であるかを確認する必要があります。2026年FIFAワールドカップに関する情報需要が高まるにつれて、「host cities」「dates」「tickets」といったキーワードを前面に出した偽ページは、より高い説得力を持つようになります。
セキュリティチームの観点では、単一の侵害指標(IoC)への対応にとどまるのではなく、ブランド偽装キャンペーン全体を監視する体制を構築する方が効果的です。具体的には、以下のような観点が求められます。
- fifa、worldcup、ticket、hostcity、2026 といったキーワードの組み合わせに基づく不審ドメインの検出
- パーキング状態のドメインを含めた監視対象リストの運用
- 類似する技術スタック、証明書、関連ドメイン、ネットワークメタデータの比較
- 実際にコンテンツが提供されているドメインと準備段階のドメインを区別した優先順位付け
重要なのは、「現時点で悪性かどうか」だけを判断するのではなく、攻撃者がどのようなブランドキーワードとインフラパターンでキャンペーンを構成しているかを把握することです。これにより、個別対応ではなく、キャンペーン単位での対応が可能になります。
FAQ
Q1. Google Safe Browsingにブロックされていなければ安全でしょうか。
必ずしも安全とはいえません。レピュテーションベースのブロックは、すでに広く知られている、または通報が蓄積されたドメインに対して効果的に機能する傾向があります。一方、実際の攻撃キャンペーンでは、新規登録ドメインや短期間のみ運用されるドメイン、まだ検知されていない待機型ドメインが多く利用されます。
本事例でも、一部のサンプルはブロックリストにすぐ反映されていない可能性がありますが、fifa-com[.]website のように、FIFAワールドカップのチケット情報を想起させるページタイトルや外観を用いてユーザーを誘導する挙動が確認されています。ブロックの有無だけで安全性を判断すると、対応が遅れる可能性があります。セキュリティ分析では、ドメイン名、ページタイトル、実際に表示されるコンテンツ、技術スタック、運用パターンをあわせて確認することが重要です。
Q2. パーキングドメインは現在コンテンツがないにもかかわらず、なぜ分析が必要なのでしょうか。
パーキングドメインは現時点でアクティブなフィッシングページではない可能性がありますが、それだけで無害と判断することはできません。攻撃者はキャンペーン開始前にブランド関連ドメインを確保し、必要に応じてランディングページやリダイレクト用途へ転用するケースが多く見られます。
つまり、parked状態は「まだ攻撃に使われていない」というよりも、「いつでも転用される可能性がある準備段階」と考える方が適切です。特にブランドキーワードを含むドメインは、監視対象リストに含めておくのが望ましいです。実際の運用への移行を継続的に観測することで、キャンペーン初期の兆候をより早く把握できます。
結論
本事例は、「FIFAを装ったフィッシングサイトが存在する」という事実だけで終わらせるべき内容ではありません。Criminal IPドメイン検索の結果を見ると、FIFAキーワードを含む不審ドメイン群の中でも、実際に稼働している偽装ページと、parked状態の候補ドメインが併存していることが確認できます。
fifa-com[.]website は、FIFAワールドカップのチケットページを想起させるアクティブなコンテンツと比較的多くのWeb上の兆候を示していました。一方で、fifatickets[.]shop と fifaworldcupusa[.]org は現時点ではparked状態ですが、ブランド悪用の可能性が疑われるネーミングとインフラ上の特徴が確認されています。
重要なのは、個別のフィッシングURLを見るだけでなく、攻撃者がどのようなブランドキーワードの組み合わせとインフラの準備段階を経てキャンペーンを運用しているのかを把握することです。Criminal IPはそのような分析において有効な手段となります。レピュテーションの確認にとどまらず、ドメイン構造、ページタイトル、技術スタック、証明書、接続情報まであわせて確認することで、キャンペーン全体の実態を捉えることができます。
なお、関連して 2026年 ミラノ・コルティナ冬季オリンピックを悪用したフィッシングキャンペーン分析レポート記事も参考にできます。
本レポートは、サイバー脅威インテリジェンス検索エンジン Criminal IP のデータを基に作成されています。
今すぐCriminal IP の無料アカウントを作成すれば、本レポートで引用された検索結果を直接確認したり、さらに膨大な脅威インテリジェンスを自由に検索することができます。
データソース: Criminal IP (https://www.criminalip.io/ja)