「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー

<重要>【APLUS】ご利用確認のお願い

件名: <重要>【APLUS】ご利用確認のお願い


送信元 : info@aplus.co.jp



Cc :


Bcc :


添付 :


日付 : 2020/12/14 18:53:48


いつも弊社カードをご利用いただきありがとうございます。

昨今の第三者不正利用の急増に伴い、弊社では「不正利用監視システム」を導入し、24時間365日体制でカードのご利用に対するモニタリングを行っております。

このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。

■ご利用確認はこちら

━━━━━━━━━━━━━━━
■発行者■

アプラスカスタマーサポート

※本メールは送信専用です。
※本メールは「NETstation*APLUS」にメールアドレスをご登録いただいた方にお送りしています。
━━━━━━━━━━━━━━━

「カードご利用確認のお願い」!? “5年前の日付”と“apluas (スペルミス)”で脅す、巧妙なAPLUS詐欺

【みぬ犬の独自分析メモ】

これは、S級(最上級)の巧妙な手口と、F級(最低)の雑なミスが同居した、非常に珍しいフィッシング詐欺です。

  1. 【S級の手口:送信元偽装】犯人は、送信元(From:)を、アプラスが実際に使用する**本物のドメイン(@aplus.co.jp)**に“偽装(スプーフィング)”しています。これは、過去に分析したAmazon(11/8)や三菱UFJ(11/4)の手口と同じで、受信者が「送信元が公式だから本物だ」と誤信することを狙った、極めて悪質な手口です。
  2. 【F級のミス:致命的な日付】しかし、このメールの**日付は「2020年12月14日」となっており、“5年も前”**です。犯人が、過去の詐欺メールのテンプレートを日付すら修正せずに使い回した、動かぬ証拠です。
  3. 【F級のミス:リンク先のスペルミス】犯人が本当にクリックさせたいリンクは「https://apluas.com/」となっています。本物の「aplus」の「us」の部分を「uas」に入れ替えた、古典的な「タイポスクワッティング(スペルミス偽装)」です。

「送信元偽装」で受信者を信用させ、「利用制限」という**「不安喚起型」**の脅しでパニックに陥らせ、冷静な判断力を失ったところで、雑な「スペルミスリンク」を踏ませようという魂胆です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(送信元偽装・タイポスクワッティング)

雑コピペ詐欺 |

| 【なりすまし先】 | クレジットカード系 (APLUS) |

| 見抜くポイント | ①メールの日付が「2020年」(5年前)

②リンク先のURL(apluasというスペルミス)

③偽装された送信元(@aplus.co.jp) |

| 主なターゲット | APLUS(アプラス)カード利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“S級”の送信元偽装は!

送信元を**本物のドメイン(@aplus.co.jp)**に“偽装(スプーフィング)”してやったわ! これでヤツらは100%本物だと信じ込む!

そこへ「お前のカードは利用制限したぞ!」と脅してやれば、『カードが使えない!』と大パニックよ!

…ナニ? メールの日付が「2020年」だと? リンクが「apluas」になってる?

フン!細けぇこたぁいいんだよ!ヤツらは偽装された“本物の送信元”にビビッて、日付やスペルミスなんぞ気づきはせんわ!『■ご利用確認はこちら』を押すのよ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!大変です!アプラスから『カードのご利用を一部制限』ですって!

しかも送信元が info@aplus.co.jp です! これ、本物のドメインですよ!

どうしよう!本物です!早く『■ご利用確認はこちら』を押さないと!」

🐱カワミ:

「ペコン君、絶対にダメだニャ!その“本物に見える送信元”こそが、犯人の最悪のワナだニャ!

まず深呼吸して、他の証拠を見るニャ。

証拠①:送信元アドレスの“偽装(スプーフィング)”

確かに、@aplus.co.jp は本物のドメインだニャ。でも、AmazonやMUFGの時と同じで、送信元(From)は“偽装(なりすまし)”されているニャ! 送信元が本物に見えるからといって、メール全体が本物とは限らないニャ!

証拠②:リンク先のスペルミス(タイポスクワッティング)

一番押させたい『■ご利用確認はこちら』のリンクを見てニャ!

https://apluas.com

……aplus(エー・ピー・エル・ユー・エス)じゃなくて、apluas(エー・ピー・エル・ユー・エー・エス)になってるニャ! u と a が逆だニャ! 巧妙なスペルミスだニャン!

証拠③:メールの日付

このメールが送られてきたのは「2020年12月14日」だニャ。今は2025年だニャ! 5年も前の通知で『ご利用確認をお願いします』なんて、時空が歪んでるニャン!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**“偽装した本物のドメイン”というS級の手口を使いながら、“5年前の日付”と“リンクのスペルミス”**というF級のミスを同時に犯している!

だがな、鉄則は変わらない!

『“ありえない日付”(5年前)の通知メールは、100%詐欺!』

『リンク先の“スペルミス”(apluas)は、詐欺の決定的な証拠だ!』

『送信元がどれだけ本物に見えても(偽装されていても)、“ログインしろ”というリンクは絶対にメールから直接踏むな!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、「送信元偽装(スプーフィング)」という、見破ることが困難なS級の手口を使ってきた。

しかし、その一方で「5年前の日付」と「リンク先のスペルミス(apluas)」という、誰でも一目で見抜ける雑なミスを犯している。

送信元だけを見て「本物だ」と早合点せず、リンク先や日付など、複数の要素を冷静に確認することの重要性がわかる事例だ。

【この事件から学べる防衛術】

教訓:「本物の送信元(偽装)」であなたを信用させ、「利用制限」という“恐怖”で、巧妙な「スペルミス」のリンクへ誘導します。

今すぐできる対策:

✅ 「送信元アドレス」ですら100%信用しない:

メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。

✅ リンク先の「スペルミス」を疑う:

aplus (本物) vs apluas (偽物)。一瞬見ただけでは気づきにくい、巧妙なスペルミス(タイポスクワッティング)に最大限注意しましょう。

✅ メールの「日付」を確認する:

受信したメールの日付が、数ヶ月前や数年前など、ありえない過去の日付になっていないか確認しましょう。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「カードが制限されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、**公式アプリ(「NETstation*APLUS」など)**や、**自分で安全なサイトを登録した「ブックマーク」**からログインし、本当にお知らせが来ているかを確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。