Hackers Use Fake BTS World Tour Ticket Sites to Scam Fans Across Multiple Countries
2026/04/10 CyberSecurityNews — 長期の休止を終えた K-pop グループ BTS の、復帰への高い関心を悪用するサイバー犯罪者が、偽チケットを販売する Web サイトを構築し、無防備なファンから金銭を窃取している。このキャンペーンは、すでに 9 カ国のファンに被害をもたらしており、近年では最大規模のコンサート・チケット詐欺となっている。

K-pop 史上最大級のグループである BTS は、韓国における兵役を終えた後、約 4 年ぶりに ARIRANG ワールドツアーを発表した。この発表は極めて大きな期待を生み、チケットに対する需要は即座に異常な水準に達した。長期間の不在から復帰する人気グループのイベントは、サイバー犯罪者にとって格好の機会となる。
Kaspersky の研究者たちが特定したのは、2026年4月初旬に作成された、少なくとも 10 の不正ドメインである。これらのドメインは、アルゼンチン/ブラジル/チリ/コロンビア/フランス/メキシコ/ペルー/ポルトガル/スペイン向けの、公式の先行販売ページを模倣している。
これらの偽サイトは、きわめて精巧にレイアウト/デザイン/購入フロー全体を再現しており、一般ユーザーが判別することは困難である。このキャンペーンの規模とタイミングは、単発ではなく高度に連携された攻撃であることを示している。
これらの偽ページは、主に Instagram を通じて拡散され、ファンたちのコミュニティ内でリンクが急速に共有された。きわめて強い結びつきを持つ BTS のファンたちは情報を共有し、チケットが売り切れる前に確保しようと即座に行動する。この FOMO (Fear Of Missing Out) により動かされる衝動的な行動が、攻撃者に悪用されている。
決済段階における詐欺のメカニズム
この詐欺行為は、決済プロセスで最も効果を発揮しており、特にブラジルで顕著である。ARIRANG ツアーにおいて、ブラジルのチケットサービスは事前予約方式を採用し、オンラインで座席を予約した後に、現地窓口で支払う方式を取っている。
.webp)
この方式は、転売を阻止する対策であるが、利用者の混乱を生み、詐欺に悪用されている。ブラジルの偽チケットページは、ブラジル中央銀行の即時決済システム PIX を利用した支払いへと誘導する。
一部の偽サイトは、最初にカード決済を表示するが、エラーや高需要を理由に PIX 支払いへと誘導する仕組みを持っている。支払い後の資金は、マネーミュール口座へ送金されるため、回収は極めて困難となる。
この詐欺は、チェックアウト時に偽エラーを表示し、予約権利の喪失への不安を煽ることで即時の行動を促す。正規プラットフォームで瞬く間に完売していく、このチケットの特性を理解する攻撃者は、その心理的な不安をベースとしてエクスペリエンスを設計している。
それにより、ブラジルの事前予約制度は偽の信頼性を高める結果となり、多くの被害者が疑問を持たずに手続きを進めてしまった。
オンラインでチケット購入する際の注意点
- イベント・チケット購入時は、必ず公式 URL をブラウザに直接入力してアクセスする必要がある。SNS/メール/メッセージなどのリンクを使用してはならない。
- ドメイン名は厳密に確認する必要がある。詐欺サイトはハイフン追加/国コード変更/文字の置換などにより、正規サイトを模倣している。
- Privacy Policy や Terms of Use の存在も確認すべきだが、それだけでは正当性は保証されない。
ブラジルの BTS チケット先行販売においては、オンラインでの決済要求は不正の兆候である。正規取引は対面で行われる。
不審なサイトで支払いを済ませてしまったケースにおいては、即座に銀行へ連絡すべきである。そして、カード情報を入力した場合においては、再発行を依頼する必要がある。
リアルタイム通知の有効化は、不正検知において有効である。公式チャネル以外での大幅割引チケットなどは、回避すべき対象となる。
訳者後書:このチケット詐欺キャンペーンの背景にあるのは、人気グループの復帰という世界的な注目と、早くチケットを確保しなければというファンの焦燥感 (FOMO) の、攻撃者による巧みな悪用です。技術的には、公式の先行販売ページを精巧に模倣する偽サイトを構築し、ブラジルの PIX のような即時決済システムへ誘導することで、短時間で確実に金銭を窃取する仕組みが整えられていました。正規の予約システムが複雑であったことも、利用者の混乱を招き、詐欺を見抜けなくさせる一因となりました。
You must be logged in to post a comment.