2026年1月14日、NTTドコモは
「dアップグレード」と名乗る偽アプリ(マルウェア)に関する調査結果を公式に発表しました。
本件は、ドコモユーザーを狙い
d払いの不正決済・dアカウント情報の窃取・クレジットカード情報流出につながる
極めて危険なサイバー攻撃であることが確認されています。
本記事では、
- 攻撃の手口
- 偽アプリの正体
- 正規アプリとの見分け方
- 被害に遭った場合の対処法
を、専門用語をなるべく使わずに解説します。
結論:「dアップグレード」の正体と危険性
本件は、NTTドコモを装い
「dアップグレード」という名称の存在しないアプリをインストールさせる詐欺です。
一度インストールすると、
- d払いで勝手に決済される
- dアカウントのID・パスワードが盗まれる
- クレジットカード情報が抜き取られる
など、金銭被害に直結するリスクがあります。

ドコモ公式は「Webサイトから直接アプリをダウンロードさせることは絶対にない」と明言しています。
詳細調査結果
攻撃の手口とユーザーの誘導方法
■ 誘導経路
以下のような経路で偽アプリに誘導されます。
- フィッシングSMS(ショートメッセージ)
- 偽のセキュリティ警告を表示するWebサイト
■ 表向きの名目
攻撃者は次のような文言で不安を煽ります。
「セキュリティ対策強化のため、アプリの更新が必要です」
「このままではd払いが利用できなくなります」
■ 偽装の巧妙さ
- ドコモのロゴ
- コーポレートカラー
- 正規サイトに酷似したデザイン
を使い、一見すると本物に見える作りになっています。
偽アプリ「dアップグレード」の正体とリスク
このアプリの正体は、マルウェア(不正プログラム)です。
インストールすると、以下の被害が発生する可能性があります。
■ 不正決済
- 端末内の「d払い」を悪用
- 勝手に商品やサービスを購入される
■ 認証情報の窃取
- dアカウントのID・パスワード
- クレジットカード情報
■ SMSの悪用
- 感染端末から、さらに別の人へ
フィッシングSMSをばらまく「踏み台」にされる
正規アプリとの識別ポイント(OSINT的視点)
以下の点を見れば、偽物かどうかは判別可能です。
| 項目 | 正規のドコモアプリ | 偽アプリ「dアップグレード」 |
|---|---|---|
| 入手先 | Google Play / App Store | Webサイトから直接DL |
| アプリ名 | d払い、dポイントクラブ など | dアップグレード(存在しない) |
| 更新方法 | ストア経由のみ | APKファイルなど |
| 権限要求 | サービスに必要な最小限 | SMS・連絡先・画面操作など過剰 |
「dアップグレード」という正式アプリは存在しません。
分析・考察(なぜ被害が拡大したのか)
今回の攻撃は、主に Android端末の設定 を悪用しています。
■ 悪用されたポイント
- 「提供元不明のアプリを許可」
- Webサイトからの直接インストール

アンドロイドスマホの人は「提供元不明のアプリを許可」しないようにしましょう
iPhoneの人にも、このdアップグレードが配られているようです。注意!
■ 特に危険な点
- 「d払い」という決済インフラを直接狙っている
- 感染後すぐに金銭被害が発生しやすい設計
2026年現在、ドコモは次のように明言しています。
「ドコモがWebサイトから直接アプリをダウンロードさせることはありません」
このルールから外れた誘導は、すべて詐欺と判断して問題ありません。
推奨される対処手順(被害防止・被害拡大防止)
もし以下に心当たりがある場合は、すぐに行動してください。
- インストールしてしまった
- 怪しいサイトを開いてしまった
すぐに機内モードにする
通信を遮断し、
- 情報流出
- 遠隔操作
を物理的に止めます。
偽アプリの削除と設定確認
- 「dアップグレード」をアンインストール
- 設定画面に不審なアプリ・プロファイルが残っていないか確認
dアカウントの対処(別の安全な端末から)
- dアカウントのパスワード変更
- d払いの一時停止
- キャリア決済の利用限度額を変更
セキュリティスキャン
- 正規のウイルス対策ソフトで
端末全体をフルスキャン
まとめ:公式ストア以外の「更新」は100%疑う
今回の事件から学べる最重要ポイントはこれです。
「公式アプリは、公式ストア以外から更新させない」
- SMSのリンク
- Webサイトからの直接ダウンロード
これらは、ドコモに限らず非常に危険です。
少しでも違和感を感じたら、
「一度立ち止まる」ことが、最大の防御になります。
情報参照元:
①https://www.docomo.ne.jp/info/notice/page/260114_00.html
②https://k-tai.watch.impress.co.jp/docs/news/2078371.html
③https://www.itmedia.co.jp/news/articles/2601/15/news116.html


コメント