「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

【三菱UFJカード】既存会員様限定キャンペーンのご案内

件名: 【三菱UFJカード】既存会員様限定キャンペーンのご案内


送信元 : 6ijkjx7y@mail.mufg.jp



Cc :


Bcc :


添付 :


日付 : 2025/11/4 21:24:48


【三菱UFJカード】既存会員様限定キャンペーンのご案内

平素より三菱UFJカードをご利用いただき、誠にありがとうございます。

現在、日頃のご愛顧に感謝を込めて、既存会員様限定の特別キャンペーンを実施しております!

以下のいずれか、または複数の条件を達成すると、
最大10,000円相当のグローバルポイントをプレゼントいたします。

  • 普通預金残高10万円以上を維持
  • ネットバンキングへのログイン
  • 楽Pay登録または分割払いのご利用
  • 三菱UFJカードでのショッピング利用

さらに!
指定のコンビニ・飲食店・スーパーなどでカードを利用すると、
最大20%ポイント還元キャンペーンも同時開催中です。

キャンペーン期間:2025年11月1日 ~ 2025年12月31日

アカウントにログインし、必要情報を入力のうえお申し込みください:

アカウントにログインしてキャンペーンに参加する

この機会に、よりお得に三菱UFJカードをご活用ください。

今後とも三菱UFJカードをよろしくお願いいたします。

※本メールは自動配信されています。
※キャンペーン内容・期間は予告なく変更になる場合があります。
© 2025 Mitsubishi UFJ NICOS Co., Ltd.

「既存会員限定 10,000P」!? “本物ドメイン(偽装)”で釣る、超巧妙な三菱UFJ詐欺

🔍 このメールは、《三菱UFJカードをかたり、「既存会員限定」「最大10,000円相当ポイント」という“非常に魅力的な(そして実在しそうな)”キャンペーンを(夜21時過ぎに)通知し、**送信元ドメイン(@mail.mufg.jp)が本物であるかのように偽装(スプーフィング)**し、受信者を完全に信用させた上で、唯一の“偽物”である「アカウントにログインしてキャンペーンに参加する」のリンクから偽サイトへ誘導しようとする、極めて巧妙かつ悪質なフィッシング詐欺》の一例です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 詐欺の種類 | 【手口】利益供与型(ご褒美型)

【手口】送信元偽装型(スプーフィング) |

| 見抜くポイント | ①「ログイン」リンクの“飛び先”ドメイン

②「@mail.mufg.jp」という偽装された送信元 |

| 主なターゲット | 三菱UFJカード、三菱UFJ銀行の利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“S級”のワナは!

「ボンメーール」だの「JCBなのにコストコ」だの、今までの雑な手口は全て、この“本命”のための目くらましよ!

ワナの真髄は、「メール全体を本物と見分けがつかなくすること」よ!

まず、**送信元は本物のドメイン(@mail.mufg.jp)を“偽装(スプーフィング)”**してやった!

さらに、本文には「預金残高10万円以上」「楽Pay登録」「最大20%還元」という、ヤツらが実際にやっているキャンペーンそっくりの内容を盛り込んでやった!

ヤツらは『送信元が本物だ!』『キャンペーン内容も本物っぽい!』と、100%信用する!

だが、肝心の「アカウントにログインしてキャンペーンに参加する」のリンクだけが、ワシの作った偽サイトよ! 99%の本物に1%の毒を混ぜる…これぞ芸術よ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「わー!先輩!三菱UFJカードから『既存会員様限定キャンペーン』です!

『最大10,000円相当のグローバルポイント』! 『最大20%ポイント還元』ですって!

条件も『普通預金残高10万円以上』とか、すごく具体的です!

あ!見てください!送信元が 6ijkjx7y@mail.mufg.jp です!

@mail.mufg.jp って、本物のドメインじゃないですか!?

これは本物のお知らせです!早く『ログインしてキャンペーンに参加する』を押さないと!」

🐱カワミ:

「ペコン君、絶対にダメだニャ!それこそが、過去最高レベルに巧妙なワナだニャ!

証拠①:送信元アドレスの“偽装(スプーフィング)”

確かに、@mail.mufg.jp は本物のドメインだニャ。でも、任天堂の時と同じで、メールの送信元(From)は、犯人が“偽装(なりすまし)”することが簡単にできてしまうんだニャ! 送信元が本物に見えるからといって、メール全体が本物とは限らないニャ!

証拠②:肝心の「ログインリンク」

このメールで一番重要なのは、フッターでも送信元でもない。犯人が唯一クリックさせたい「アカウントにログインしてキャンペーンに参加する」のボタンだニャ。

そのリンクにカーソルを合わせる(か長押しする)と、絶対に mufg.jp や nicos.co.jp ではない、全く無関係な偽サイトのURLが見えるはずだニャ!

これが、この“完璧に見える”メールの唯一にして最大のウソだニャン!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、“本物のキャンペーン情報”と“偽装した本物のドメイン”を組み合わせて、我々を完全に信用させようとしている!

これは、JACCSやオリコの時にあった「9割の本物情報(FAQリンク)に1割の毒(偽ログインリンク)を混ぜる」手口の、最終進化形だな!

だがな、鉄則は変わらない!

『送信元がどれだけ本物に見えても(偽装されていても)、“キャンペーン参加”や“ログイン”を要求するリンクは、絶対にメールから直接踏むな!』

そして、『キャンペーンの事実は、必ず“公式アプリ”か“安全なブックマーク”から直接ログインして確認しろ!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【この事件から学べる防衛術】

教訓:「本物そっくりのキャンペーン内容」と、「本物(に見える)送信元」を組み合わせて信頼させ、本当にクリックさせたい「ログインリンク」だけを偽物にすり替えています。

今すぐできる対策:

✅ 「送信元アドレス」ですら信用しない:

メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。

✅ 「ログイン」「参加」のリンクだけは“必ず”疑う:

本文がどれだけ本物そっくりでも、個人情報を入力させるリンクこそが犯人の狙いです。必ず「長押し」や「ホバー」で、飛び先のドメインが本物(mufg.jp や nicos.co.jp)かを確認しましょう。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「本当のキャンペーンかも?」と一瞬でも思ったら、絶対にメール内のリンクはクリックしてはいけません。必ず、**公式アプリ(「MUFGカード」アプリなど)**や、**自分で安全なサイトを登録した「ブックマーク」**からログインし、本当にそのキャンペーンが実施されているかを確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。