筆者は外務省の「たびレジ」(海外安全情報メール配信サービス)に登録しているのですが、最近、主に在米国の日本大使館や領事館から、詐欺被害に対する注意勧告のメールが多く届くようになりました。現地に滞在・居住する邦人を対象とした、日本国大使館、総領事館、あるいは現地警察等の公的機関を名乗る不審な電話や詐欺被害が急増しているというものです。外務省や在外公館のホームページを見てみると、2024年ごろから多くなっているようです。
注意喚起メールに記載された手口は、一見すると日本国内で多く発生しているいわゆる「匿名・流動型犯罪グループ(トクリュウ)」による局所的な犯罪行為、あるいは従来の特殊詐欺が活動の場を海外にも展開したもののようにもみえます。しかし、周辺情報をいくつか調べてみると、異なった実態が見えてきました。
目次
北米地域における爆発的な流行(2017年〜2019年)
犯行拠点の東南アジア移動と「産業化」(2020年~2023年)
2023年末のターニングポイントと非中国圏へのシフト
日本語圏を対象としたカスタマイズ
今後の日本語圏へのローカライズ
さいごに
北米地域における爆発的な流行(2017年〜2019年)
まず挙げられるのが、日本人が対象ではありませんが、同様に在外公館等を装った詐欺が10年近く前から横行していた点です。これは、中国語を話す人々を標的にした中国大使館や中国の警察を名乗るものでした。2017年〜2018年頃からアメリカ、カナダ、オーストラリアなど、中国系移民や留学生が多い国々で被害が世界的に急増し、現在に至るまで形を変えながら継続しています。主な時系列は以下の通りです。
- 2017年末: FBIや各地の警察が「中国大使館を名乗る詐欺」について大規模な注意喚起を開始。
- 2018年: 被害がピークの一つを迎え、アメリカだけでもこの手口による被害額が年間で数十億円規模に。2018年にFBIが公表したデータによれば、特定された主要な被害者だけで被害総額が4,000万ドルに達し、一人当たりの平均被害額は約164,000ドル(当時のレートで約1,800万円)。
- 2019年:カナダやオーストラリアで、中国系留学生をターゲットにした被害が増加し、「自作自演の誘拐ビデオ」を犯人に脅されて撮らされ、中国の家族から数千万円〜億単位の身代金をだまし取るといった手口が多発。

米国における中国大使館を名乗った詐欺の報告件数(米FBI Internet Crime Complaint Center(2019))

米国における中国大使館を名乗った詐欺の被害金額(米FBI Internet Crime Complaint Center(2019))
犯行拠点の東南アジア移動と「産業化」(2020年~2023年)
国連薬物犯罪事務所(UNODC)が2023年に発表した報告書『Casinos, cyber fraud, and trafficking in persons for forced criminality in Southeast Asia』によると、犯罪組織は法の支配が及びにくい東南アジアの国境地帯(主にミャンマー北部、カンボジア、ラオスの経済特区など)へ拠点を大移動させています。これらの地域に建設された要塞型複合施設は、事実上の「詐欺工業団地」として機能し、24時間体制で世界中に詐欺アプローチを行うインフラへと成長したとされています。
また、2020年に始まった新型コロナウイルス(COVID-19)の世界的な流行に伴い、各国による国境の移動制限や、中国国内における対面型犯罪・カジノ産業への取り締まり強化を受け、犯罪シンジケートは一斉にオンラインでの詐欺へと舵を切りました。国際犯罪組織のビジネスモデルに構造的な変化が生じたものといえるかと思います。
国連人権高等弁務官事務所(OHCHR)が2023年8月に発表した報告書『Online scam operations in Southeast Asia』をはじめとする複数の国際レポートでは、その構造的な実態を示しています。

2023年末のターニングポイントと非中国圏へのシフト
2023年後半、中国政府からの強い外交的・治安的圧力を受け、ミャンマー北部の少数民族武装勢力が主導した大規模な軍事攻勢(通称「1027作戦」)等により、中国語話者をターゲットとしていた主要な詐欺拠点が多数摘発され、崩壊しました。
これにより、最大市場であった「中国語圏」でのオペレーションが極めて困難となったため、蓄積された「成功率の高い詐欺インフラ(通信システム、心理誘導の台本、資金洗浄ルート)」を維持したまま、新しい標的として日本を含む中国語圏以外への本格的なシフトを開始したものとみられます。
また、地理的にもミャンマー等から場所を移す動きが確認されており、例えば2026年4月にはGlobal Initiative Against Transnational Organized Crime(GI-TOC)からアフリカへ拠点を移す動きが報告されています。
日本語圏を対象としたカスタマイズ
犯罪グループが日本語圏へ進出するにあたり、単なる機械翻訳を超えた高度なローカライズ(最適化)が確認されています。かつての国際特殊詐欺で見られた「不自然な日本語による見破り」は、現在のテクノロジーの進化によって急速に無効化されつつあります。日本国大使館を名乗る不審電話が急増している背景にも、こういった要因があるものと考えられます。
- 高精度なAI音声合成(IVR)の導入: 初期アプローチの電話には、極めて流暢で標準的なアクセントを持つ日本語の自動音声ガイダンスが使用され、日本企業のコールセンターと遜色のないクオリティであるため、受電者は第一歩の段階で「正規の自動連絡である」と誤認しやすい。
- リアルタイム翻訳ツールの高度化: チャットアプリ(LINE等)でのやり取りを担う実働部隊は、必ずしも日本語のネイティブスピーカーではない。しかし、文脈を考慮した高度な翻訳AIを介してリアルタイムで会話を行うため、送信される日本語テキストの文法的な違和感は著しく減少している。
- 国内普及ツール「LINE」への最適化: 中国語圏で「WeChat(微信)」が犯行の主軸であったのと同様に、日本国内および邦人間の最大インフラである「LINE」が徹底的に研究・悪用されている。 「警察庁の特別捜査用公式アカウント」などと称する偽のアカウントを作成し、公式バッジを模したアイコン画像などを用いて正規の窓口であるかのように装う。ビデオ通話における制服の着用や、偽の「公印」が押されたPDF形式の書類送付など、LINEの機能特性をフルに活かした詐欺プロセスが確立されている。
- 「ニュースの認知」を利用したリアリティの補強: 近年、日本国内で「闇バイト」「トクリュウ」「マネーロンダリング」に関する報道が日常化している事実をスクリプトに組み込んでいる。「あなたの口座が闇バイトの資金洗浄に利用された」と告げることで、被害者は日頃ニュースで目にする犯罪に自分が巻き込まれたと錯覚し、ストーリーを真に受けやすくなる。
今後の日本語圏へのローカライズ
世界各地の国際犯罪グループは、常に新しいテクノロジーや社会制度の隙間を狙って次の「ヒット作」を模索しています。中国語圏や英語圏ですでに甚大な被害を出しており、今後、日本語圏に本格的にローカライズされるおそれがある(あるいは一部で兆候が見え始めている)とされる代表的な犯罪手法として、以下が挙げられます。
・豚屠殺詐欺(Pig-butchering scam / ロマンス投資詐欺のAI高度化)
日本でも「ロマンス投資詐欺」として認知されていますが、海外で問題化している最新フェーズは「生成AIによる完全自動化・超高度化」です。 これまでは、東南アジアの拠点に監禁された「かけ子」が手動で翻訳ツールを使いながらメッセージを返していましたが、現在は大規模言語モデル(LLM)をベースにした「詐欺専用の対話AI」が導入され始めています。 これにより、ネイティブと遜色のない極めて自然で情緒的な日本語のメッセージを、24時間、同時に数万人に対して送信することが可能になります。さらに、「ディープフェイク音声」や「リアルタイムのディープフェイクビデオ通話」を組み合わせることで、「実在する好みの異性」と本当に会話していると思い込ませる手口が一般化しつつあります。
・デジタル誘拐(Virtual Kidnapping)とディープフェイクの融合
前述において少し触れた、海外の中国系留学生やその家族をターゲットとする「偽装誘拐」が、さらにテクノロジーによって凶悪化した手法です。これまでの日本語圏における「オレオレ詐欺(家族騙り)」は、声の違和感を言い訳で誤魔化す必要がありました。しかし現在、海外では数秒の動画(SNSやYouTubeに本人が投稿したものなど)から「本人の声を完璧に再現する音声クローニングAI(Voice Cloning)」が悪用されています。
・分散型金融(DeFi)のスマートコントラクトを悪用した資産一斉搾取(Approval Scam)
これまでの詐欺は、被害者が「自分の手で銀行振込をする」「暗号資産を手動で送金する」というステップが必要でした。しかし、海外のWeb3・暗号資産コミュニティで猛威を振るっている最新手法は、「一度のクリックで、ウォレット内の資産へのアクセス権を丸ごと奪う」という技術的なサイバー犯罪です。被害者は「送金手続き」をしていないため、騙されたことにすら気づきません。しかし、権限を奪った犯罪グループは、数日〜数ヶ月後にウォレット内にある暗号資産やデジタル資産を一瞬ですべて引き出し、分散型ミキシングサービス(資金洗浄ツール)を通じて一瞬で雲隠れさせます。日本語の巧妙なフィッシングサイトと組み合わされた場合、一網打尽にされるリスクが危惧されています。
さいごに
これまでに触れた内容は、そのほとんどはあくまで犯罪の手口に関する内容で、金融機関等の金融犯罪対策・マネーロンダリング対策に直接関係するものではありません。そもそも、犯罪者のとる一連のプロセス全体において、金融機関が関与するのは基本的に最下流の送金や犯罪収益の移転段階です。犯罪の未然防止に関与できるものではありません。犯罪の起点やシナリオ(動機付け)が金融システムの「外側(SNSや海外の架電)」にあるため、銀行側からは「顧客が自分の意思で正常に操作している」ようにしか見えません。
しかしながら、経済犯罪対策やテロ資金供与対策の全体の中で、「金の流れにくさびを打つ」ことが極めて有効であることは言うまでもなく、犯罪手口の高度化・多様化に応じた新たな対策・追加的な対策が今後も金融機関に求められ続けることは(残念ながら)間違いありません。犯罪グループが「AI」や「被害者の心理」をフル活用し、また巧みなまでに社会的な仕組みの盲点や弱点を攻めてくる以上、不断のリスクの評価・認識を怠ることなく、テクノロジーの活用や業界連携などを進めていくことが肝要かと思います。
著者のご紹介

コンプライアンス・データラボ株式会社
プリンシパル
鈴木紀勝(Norikatsu Suzuki)
国内・外資の大手損害保険会社等において企業分野の火災、自然災害、ITリスク等のリスク評価やコンサルティング、損害調査・査定に従事したのち、米系リスクコンサルティングファームにて金融機関向けリスクコンサルティングを展開。
その後、金融庁において金融機関のバーゼル規制対応の審査や、大手金融機関のリスク管理やコンプライアンス・内部管理、海外管理・グループ管理等に係る検査・モニタリング、海外当局との調整業務に従事。また金融庁勤務期間中には米国ニューヨーク連邦準備銀行に出向し、外国大手金融機関のリスク管理や、サイバーセキュリティ等の検査業務に従事した。
2025年より当社に参画。