件名: セディナカード・OMCカードご利用確認
送信元 : cedyna-mail.jp@mx-proxy006.phy.lolipop.jp
Cc :
Bcc :
添付 :
日付 : 2020/12/14 2:50:45
セディナカード・OMCカードをご利用のお客さま
利用いただき、ありがとうございます。
このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。
つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。
何卒ご理解いただきたくお願い申しあげます。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。
■ご利用確認はこちら
http://www.cedyna.co.jp.catoosachamber.com/
弊社は、インターネット上の不正行為の防止・抑制の観点からサイトとしての信頼性・正当性を高めるため、
大変お手数ではございますが、下記URLからログインいただき、
http://www.cedyna.co.jp.catoosachamber.com/
————————————-
<発行会社>
SMBCファイナンスサービス株式会社
〒108-8117
東京都港区港南二丁目16番4号
————————————-
[Message clipped] View entire message「セディナカード」利用制限!? “5年前の日付”と“偽サブドメイン”で騙す、時空の歪んだセディナ詐欺
【みぬ犬の独自分析メモ】
今回の手口は、「カードのご利用を一部制限させていただき」という、典型的な**「不安喚起型(アカウント停止型)」**の詐欺メールです。
犯人は、リンク先URLに**「サブドメイン詐欺」という古典的かつ巧妙な手口を使っています。
リンクが「http://www.cedyna.co.jp.catoosachamber.com/」となっていますが、これは「cedyna.co.jp」という本物のドメイン名をサブドメイン(飾り)**として先頭に付け、あたかも公式サイトであるかのように誤認させる手口です。実際のドメイン(住所)は、末尾の「catoosachamber.com」です。
また、このメールは**「送信元」と「日付」**でも致命的なボロを出しています。
- 【送信元ドメイン】送信元が「@mx-proxy006.phy.lolipop.jp」と、「ロリポップ!」のレンタルサーバーであり、セディナ(cedyna.co.jp)とは無関係です。これは過去の楽天詐欺やAmazon詐欺でも使われた**“常習犯”のドメイン**です。
- 【致命的な日付】メールの送信日付が「2020年12月14日」と、**“5年以上も前”**になっています。
これほど証拠が揃っていれば、もはや詐欺メールの見本市のようなものです。
【ひと目でわかるサマリーBOX】
| 項目 | 内容 | |
| :— | :— | |
| 危険度 | ★★☆☆☆(注意)※手口が非常に雑 |
| 【手口】カテゴリー | 不安喚起型(アカウント停止型)
リンク偽装型(サブドメイン詐欺)
雑コピペ詐欺 |
| 【なりすまし先】 | クレジットカード系 (セディナカード / OMCカード) |
| 見抜くポイント | ①リンク先URLが偽サブドメイン (catoosachamber.com)
②送信元が「ロリポップ!」のサーバー(@lolipop.jp)
③メールの日付が「2020年」(約5年前) |
| 主なターゲット | セディナカード、OMCカード利用者 |
【フィッシー団長の悪巧み】
フッフッフ…団長のフィッシーだ。どうだ、この“URL偽装”は!
本物のドメイン cedyna.co.jp を、ワシのドメイン catoosachamber.com の頭にくっつけてやったわ!
www.cedyna.co.jp.catoosachamber.com
どうだ? パッと見は本物に見えるだろう?
ヤツらは『お、セディナのURLだ!』と安心してクリックする!
…ナニ? 送信元がロリポップで、日付が2020年?
フン!細けぇこたぁいいんだよ!ヤツらは『利用制限』の文字しか見ておらん!『ご利用確認』を押すのよ!ガッハッハ!
【探偵たちの捜査会議】
🐰ペコン:
「うわあああ!先輩!大変です!
セディナカードから『カードのご利用を一部制限』ですって!
『ご本人様のご利用かどうかを確認したい』…不正利用かも!?
早く『ご利用確認はこちら』を押さないと!
URLも www.cedyna.co.jp… って書いてあるから本物ですよね!?」
🐱カワミ:
「ペコン君、絶対にダメだニャ!それは**『サブドメイン詐欺』の典型例だニャ!
証拠①:リンク先のURL(サブドメイン詐欺)
URLは『左』じゃなくて『右(後ろ)』から読むんだニャ!
http://www.cedyna.co.jp.catoosachamber.com/
一番後ろにある catoosachamber.com が本当の住所だニャ! 前にある cedyna.co.jp は、ただの“飾り”だニャ! 100%ニセモノだニャン!
証拠②:送信元アドレス
cedyna-mail.jp@mx-proxy006.phy.lolipop.jp
……@の前の cedyna-mail.jp は偽装だニャ。本当のドメインは「ロリポップ!」のレンタルサーバー**(@lolipop.jp)だニャ!
証拠③:メールの日付
このメールが送られてきたのは「2020年12月14日」だニャ。今は2025年だニャ! 5年以上も前の通知で『制限しました』なんて、時空が歪んでるニャン!」
🐶みぬ犬:
「その通りだ!完璧な推理だ、カワミ君!
犯人はな、**「URLの先頭」だけを偽装して、我々の目を欺こうとしている!
だが、「5年前の日付」で、「送信元がロリポップ」**とは、雑すぎる!
我々をナメているな!
鉄則を忘れるな!
『URLの“ドメイン本体(末尾)”が公式と違えば、100%詐欺!』
『“送信元ドメイン”が「ロリポップ!」など無関係なサーバーなら、100%詐欺だ!』
こんな雑なメール、自信を持ってゴミ箱にシュートだぜ!」
【みぬ犬の総括】
今回の犯人は、「利用制限」という恐怖で受信者を焦らせ、「サブドメイン詐欺」でURLを本物らしく見せかけようとした。
しかし、送信元の偽装(ロリポップ)や、5年前というありえない日付など、基本的な部分でボロが出ている。
「URLに社名が入っているから安全」と思い込まず、ドメインの構造(末尾が重要)を理解することが、この手の詐欺を見抜く鍵となる。
【この事件から学べる防衛術】
教訓:「URLに社名が入っている」という安心感を利用し、サブドメインの仕組みを悪用して偽サイトへ誘導します。
今すぐできる対策:
✅ URLは「ドメイン本体(末尾)」を確認する:
cedyna.co.jp/ で終わっていれば本物ですが、cedyna.co.jp.xxxx.com のように後ろに別のドメインが続いている場合は、100%詐欺です。
✅ 送信元アドレスを絶対に見る(@の後ろを確認):
セディナカードからの重要なメールが、@lolipop.jp のようなレンタルサーバーのドメインから送られてくることは絶対にありません。
✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:
「カードが制限されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、**公式アプリ(「セディナアプリ」など)**や、**自分で安全なサイトを登録した「ブックマーク」(「セディナビ」)**からログインし、ご自身の状況を確認してください。
この記事は役に立ちましたか?
もし参考になりましたら、下記のボタンで教えてください。

コメント