「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー
  • JCB

JCBカード2025年11月20日分お振替内容確定のご案内

件名: JCBカード2025年11月20日分お振替内容確定のご案内


送信元 : no-reply-zoNa@dn.admin.co.jp



Cc :


Bcc :


添付 :


日付 : 2025/11/10 20:12:16


MyJCB

カード名称 :  JCBカード

次回のお振替内容が確定しました。
MyJCBにログインのうえご確認ください。
お振替日は毎月20日(金融機関休業日の場合は翌営業日)です。
※「カードご利用代金明細書」をお送りしている方のうち、
 「おしらせメール」に登録されている方に、毎月本メールをお送りしています。

次回のお支払い金額(詳細はMyJCBでご確認ください)
▼MyJCBログインはこちら
𝚑𝚝𝚝𝚙𝚜://𝚖𝚢.𝚓𝚌𝚋.𝚌𝚘.𝚓𝚙/𝙻𝚘𝚐𝚒𝚗

▼(スマートフォンの方)MyJCBアプリでのログインはこちら
𝚑𝚝𝚝𝚙𝚜://𝚠𝚠𝚠.𝚓𝚌𝚋.𝚌𝚘.𝚓𝚙/𝚛/𝚖𝚢𝚓𝚌𝚋𝚊𝚙𝚙/𝚒𝚗𝚍𝚎𝚡.𝚑𝚝𝚖𝚕
※アプリをお持ちでない方はアプリストアにリンクします。ダウンロードしてご利用ください。

=======================
<注意>10月お支払い分の締切日は通常より早まります!

■スキップ・分割・リボ払いへの支払い方法変更締切日:2025年12月1日7:55PM■

==========

本メールは送信専用ですので、ご返信いただいても対応できかねます。

==========

■JCBを装う不審メールの見分け方■

■Eメール情報の変更■

==========

株式会社ジェーシービー 東京都港区南青山5-1-22

■お問い合わせ■

==========

©JCB Co., Ltd. 2000

「お振替内容確定」!? “偽アルファベット(jcb.co.jp)”と“25年前のコピーライト”で騙す、超巧妙なJCB詐欺

【みぬ犬の独自分析メモ】

これは、過去に分析した中でもS級(最上級)に巧妙なフィッシング詐欺です。犯人は、複数の高度な手口を組み合わせています。

  1. 【手口①:送信元ドメインの使い回し】送信元(@dn.admin.co.jp)は、過去に分析した「楽天カード詐欺(10/31)」や「オリコカード詐欺(10/25)」で使われた**“常習犯”のドメイン**です。
  2. 【手口②:リンク混合】本文のフッターには、「不審メールの見分け方(jcb.co.jp/voice…)」や「お問い合わせ先(jcb.co.jp/support…)」など、大量の「本物の」JCB公式サイトのリンクが意図的に配置されています。これは、受信者に「リンク先が本物だから、このメールは安全だ」と誤認させるための、非常に悪質な“カモフラージュ”です。
  3. 【手口③:ホモグラフ攻撃(偽アルファベット)】そして、最も悪質なワナが、肝心のログインリンクです。「𝚑𝚝𝚝𝚙𝚜://𝚖𝚢.𝚓𝚌𝚋.𝚌𝚘.𝚓𝚙/…」という文字列は、我々が普段使うアルファベット(ASCII)ではなく、見た目がそっくりな別の文字(Unicode)を使った「偽アルファベット」です。これは、受信者の「リンク先URL(jcb.co.jp)を確認する」という防衛行動を逆手に取った、最悪の偽装手口です。

しかし、これほど巧妙な手口を使いながら、フッターのコピーライトが「©JCB Co., Ltd. 2000」と、**“25年も前”**の日付になっているという、致命的なコピペミスを犯しています。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(支払い不安型)

リンク偽装型(ホモグラフ・リンク混合)

雑コピペ詐欺 |

| 【なりすまし先】 | クレジットカード系 (JCB) |

| 見抜くポイント | ①偽アルファベットを使ったログインリンク(ホモグラフ)

②送信元アドレス(@dn.admin.co.jp ※常習犯)

③フッターのコピーライトが「2000年」(25年前)

④本文中の本物リンク(jcb.co.jp)との混合 |

| 主なターゲット | JCBカード、MyJCB利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“S級”のワナは!

「お振替内容確定」という“日常の通知”を装ってやる!

ワナの真髄は「リンクの混合」よ! フッターに「不審メールの見分け方」なんていう“本物”のリンクを大量に混ぜてやったわ! ヤツらは『お、本物のリンクがいっぱいだ。これは安全だ』と信じ込む!

だが、肝心の「MyJCBログインはこちら」のリンク 𝚑𝚝𝚝𝚙𝚜://𝚖𝚢.𝚓𝚌𝚋.𝚌𝚘.𝚓𝚙 は、普通のアルファベットじゃない、「特殊なUnicode文字(ホモグラフ)」よ!

ヤツらの“詐欺対策の知識”を逆手に取ってやる!

…ナニ? 送信元が“常習犯ドメイン”で、コピーライトが 2000 年だと? フン!細けぇこたぁいいんだよ!ヤツらはパニックで気づきはせんわ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「せ、先輩!JCBから『お振替内容確定のご案内』です!

明細を確認しないと!

…あれ? 送信元が @dn.admin.co.jp…これ、この前の楽天カード詐欺の…?

でも先輩!フッターの「不審メールの見分け方」とか「お問い合わせ」のリンクは、本物の jcb.co.jp ですよ!

それに、ログインリンクもちゃんと my.jcb.co.jp です! これは本物じゃないですか!?」

🐱カワミ:

「ペコン君、絶対にダメだニャ!それこそが、過去最高レベルに巧妙なワナだニャ!

証拠①:送信元アドレス

no-reply-zoNa@dn.admin.co.jp

……その通り! これは楽天カードやオリコカードの詐欺で使われた**“常習犯”のドメイン**だニャ!100%ニセモノだニャン!

証拠②:リンクの文字列(ホモグラフ攻撃)

𝚑𝚝𝚝𝚙𝚜://𝚖𝚢.𝚓𝚌𝚋.𝚌𝚘.𝚓𝚙/…

この文字、PCやスマホで見る普通のアルファベットと、フォントが微妙に違わないかニャ?

これは「ホモグラフ攻撃」といって、**よく似た“別の文字”**を使って、人間の目を騙す最悪の手口だニャ!見た目は jcb.co.jp でも、実際の飛び先は全く別の詐欺サイトだニャン!

証拠③:フッターの年号が古い

メールの一番下のコピーライトが ©JCB Co., Ltd. 2000 になってるニャ。今は2025年だニャ! 25年も年号が古いニャン! 犯人の雑なコピペ作業の証拠だニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**“常習犯ドメイン”を使いながら、“偽アルファベット(ホモグラフ)”と“本物リンク混合”という、S級の偽装テクニックを同時に使ってきたな!

だが、「コピーライトが2000年」**という、致命的なミスを犯しているぞ!

鉄則を忘れるな!

『送信元が“常習犯ドメイン”なら、100%詐欺!』

『本文に“偽アルファベット(ホモグラフ)”が使われていたら、100%詐欺だ!』

『コピーライトの年号が25年も古いメールも、100%詐欺だ!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、「ホモグラフ攻撃」と「リンク混合」を組み合わせ、受信者の“リンク先確認”という防衛行動すら突破しようとする、極めて巧妙な手口を使った。

しかし、送信元ドメイン(@dn.admin.co.jp)の使い回しや、コピーライトが「2000年」になっているという雑なミスも同居している。

巧妙な部分に目を奪われず、「送信元」や「著作権表記の年号」といった基本的な確認を怠らないことが重要だ。

【この事件から学べる防衛術】

教訓:「支払い通知」であなたを焦らせ、「本物のFAQリンク」を混ぜ込むことで信頼させ、巧妙な「偽アルファベット(ホモグラフ攻撃)」で偽サイトへ誘導しようとします。

今すぐできる対策:

✅ 送信元アドレスを絶対に見る(@の後ろを確認):

JCBからの重要なメールが、@dn.admin.co.jp のような無関係なドメイン(特に、他の詐欺でも使われた常習犯ドメイン)から送られてくることは絶対にありません。

✅ 本文中の不自然なフォント(ホモグラフ)に注意する:

(難易度が高いですが)リンクの文字列のフォントが、本文の他の文字と微妙に違う(例:serif体とsans-serif体が混ざっている)など、違和感がある場合は詐欺を強く疑いましょう。

✅ フッター(署名欄)の情報を確認する:

本物の企業からのメールには、通常、最新のコピーライト年号が記載されています。年号が「2000年」など、ありえない古さの場合は詐欺を疑いましょう。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「支払い金額がいくらか不安…」と思っても、絶対にメール内のリンクはクリックしてはいけません。必ず、**公式アプリ(「MyJCB」など)**や、**自分で安全なサイトを登録した「ブックマーク」**からログインし、ご自身の支払い状況を確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。