「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー
  • JCB

【重要なお知らせ】【MyJCB】ご利用確認のお願い

件名: 【重要なお知らせ】【MyJCB】ご利用確認のお願い


送信元 : info@jcb.co.jp



Cc :


Bcc :


添付 :


日付 : 2021/1/2 9:02:05


いつも弊社カードをご利用いただきありがとうございます。

昨今の第三者不正利用の急増に伴い、弊社では「不正利用監視システム」を導入し、24時間365日体制でカードのご利用に対するモニタリングを行っております。

このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。

■ご利用確認はこちら

━━━━━━━━━━━━━━━
■発行者■

JCBカード株式会社

※本メールは送信専用です。
※本メールは「MyJCB」にメールアドレスをご登録いただいた方にお送りしています。
━━━━━━━━━━━━━━━

「カードご利用確認」!? “JCB公式ドメイン(偽装)”と“5年前の日付”で脅す、巧妙なJCB詐欺

【みぬ犬の独自分析メモ】

これは、過去に分析した中でもS級(最上級)の巧妙な手口と、F級(最低)の雑なミスが同居した、非常に珍しいフィッシング詐欺です。

  1. 【S級の手口:送信元偽装】犯人は、送信元(From:)を、アプラスが実際に使用する**本物のドメイン(@jcb.co.jp)**に“偽装(スプーフィング)”しています。これは、Amazon(11/8)やAPLUS(12/14)の手口と同じで、受信者が「送信元が公式だから本物だ」と誤信することを狙った、極めて悪質な手口です。
  2. 【F級のミス:致命的な日付】しかし、このメールの**日付は「2021年1月2日」となっており、“5年近く前”**です。犯人が、化石のような過去の詐欺メールのテンプレートを、日付すら修正せずに使い回した動かぬ証拠です。
  3. 【F級のミス:リンク先の偽装】犯人が本当にクリックさせたいリンクは「https://www.jcb-co-jp.vip」となっています。これは「jcb.co.jp」という本物のドメイン名を使った**「偽サブドメイン」であり、本当のドメインは「.vip**」という怪しいドメインです。
  4. 【F級のミス:フッターが雑】発行者名が「JCBカード株式会社」(正しくは 株式会社ジェーシービー)と不正確で、住所やコピーライトも欠落しています。

「送信元偽装」で受信者を信用させ、「利用制限」という**「不安喚起型」**の脅しでパニックに陥らせ、冷静な判断力を失ったところで、雑な「偽リンク」を踏ませようという魂胆です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(送信元偽装・サブドメイン詐欺)

雑コピペ詐欺 |

| 【なりすまし先】 | クレジットカード系 (JCB) |

| 見抜くポイント | ①メールの日付が「2021年」(約5年前)

②リンク先のURLが偽サブドメイン (jcb-co-jp.vip)

③偽装された送信元(@jcb.co.jp

④発行者名が不正確でフッターが雑 |

| 主なターゲット | JCBカード、MyJCB利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“S級”の送信元偽装は!

送信元を**本物のドメイン(@jcb.co.jp)**に“偽装(スプーフィング)”してやったわ! これでヤツらは100%本物だと信じ込む!

そこへ「お前のカードは利用制限したぞ!」と脅してやれば、『カードが使えない!』と大パニックよ!

…ナニ? メールの日付が「2021年」だと? リンクが「.vip」!?

フン!細けぇこたぁいいんだよ!ヤツらは偽装された“本物の送信元”にビビッて、日付やリンク先なんぞ気づきはせんわ!『■ご利用確認はこちら』を押すのよ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!大変です!JCBから『カードのご利用を一部制限』ですって!

しかも送信元が info@jcb.co.jp です! これ、本物のドメインですよ!

どうしよう!本物です!早く『■ご利用確認はこちら』を押さないと!」

🐱カワミ:

「ペコン君、絶対にダメだニャ!その“本物に見える送信元”こそが、犯人の最悪のワナだニャ!

まず深呼吸して、他の証拠を見るニャ。

証拠①:送信元アドレスの“偽装(スプーフィング)”

確かに、@jcb.co.jp は本物のドメインだニャ。でも、AmazonやMUFGの時と同じで、送信元(From)は“偽装(なりすまし)”されているニャ! 送信元が本物に見えるからといって、メール全体が本物とは限らないニャ!

証拠②:リンク先のURL(偽サブドメイン)

一番押させたい『■ご利用確認はこちら』のリンクを見てニャ!

https://www.jcb-co-jp.vip

……これは『サブドメイン詐欺』だニャ! 一番大事なドメインは、.com や .co.jp の直前にある部分だニャ。この場合、jcb-co-jp.vip の本体は vip ドメインだニャ!100%ニセモノだニャン!

証拠③:メールの日付

このメールが送られてきたのは「2021年1月2日」だニャ。今は2025年だニャ! 5年近くも前の通知で『ご利用確認をお願いします』なんて、時空が歪んでるニャン!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**“偽装した本物のドメイン”というS級の手口を使いながら、“5年前の日付”と“リンクの偽装ミス”**というF級のミスを同時に犯している!

だがな、鉄則は変わらない!

『“ありえない日付”(5年前)の通知メールは、100%詐欺!』

『リンク先が“偽サブドメイン”(.vip)なら、100%詐欺だ!』

『送信元がどれだけ本物に見えても(偽装されていても)、“ログインしろ”というリンクは絶対にメールから直接踏むな!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、「送信元偽装(スプーフィング)」という、見破ることが困難なS級の手口を使ってきた。

しかし、その一方で「5年前の日付」と「リンク先の偽サブドメイン(.vip)」という、誰でも一目で見抜ける雑なミスを犯している。

送信元だけを見て「本物だ」と早合点せず、リンク先や日付など、複数の要素を冷静に確認することの重要性がわかる事例だ。

【この事件から学べる防衛術】

教訓:「本物の送信元(偽装)」であなたを信用させ、「利用制限」という“恐怖”で、巧妙な「偽サブドメイン」リンクへ誘導します。

今すぐできる対策:

✅ 「送信元アドレス」ですら100%信用しない:

メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。

✅ リンクは「長押し」「ホバー」でドメイン本体を確認:

リンクの文字列(jcb-co-jp)に騙されず、ドメインの一番最後の部分(.vip や .cn など)が本物(jcb.co.jp)と一致するかを確認しましょう。

✅ メールの「日付」を確認する:

受信したメールの日付が、数ヶ月前や数年前など、ありえない過去の日付になっていないか確認しましょう。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「カードが制限されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、**公式アプリ(「MyJCB」など)**や、**自分で安全なサイトを登録した「ブックマーク」**からログインし、本当にお知らせが来ているかを確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。