「怖い」を「なるほど!」に。
迷惑メール・詐欺メールを実例で解説!
カテゴリー
このメールはフィッシング詐欺です。リンクは絶対にクリックしないでください

<重要>【三菱UFJ】ご利用確認のお願い

件名: <重要>【三菱UFJ】ご利用確認のお願い


送信元 : account_post@tr.mufg.jp



Cc :


Bcc :


添付 :


日付 : 2020/10/28 21:10:39


いつも弊社カードをご利用いただきありがとうございます。

昨今の第三者不正利用の急増に伴い、弊社では「不正利用監視システム」を導入し、24時間365日体制でカードのご利用に対するモニタリングを行っております。

このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
ご回答をいただけない場合、カードのご利用制限が継続されることもございますので、予めご了承下さい。

■ご利用確認はこちら

 http://www.cr.mufg.gzsyfs-lp.com/

■発行者■
三菱UFJニコス銀行
 http://www.cr.mufg.gzsyfs-lp.com/

【お問い合わせ先】
三菱UFJ銀行インターネットバンキングヘルプデスク
0120-544-555 または042-311-7000(通話料有料)
受付時間/毎日9:00~21:00
〒東京都千代田区外神田4-14-1秋葉原UDX


「三菱UFJニコス銀行」!? 存在しない会社名と“5年前の日付”で脅す、時空の歪んだMUFG詐欺

【みぬ犬の独自分析メモ】

今回の手口は、「カードのご利用を一部制限させていただき」という典型的な**「不安喚起型(アカウント停止型)」**の詐欺メールです。

犯人は、送信元を**「account_post@tr.mufg.jpという、三菱UFJ銀行が実際に使用するドメイン(サブドメイン)に巧妙に偽装(スプーフィング)**しています。これにより、受信者が「送信元が公式だから本物だ」と誤信することを狙っています。

しかし、このメールは致命的なミスを連発しています。

  1. 【致命的な日付】メールの送信日付が「2020年10月28日」と、**“5年以上も前”**になっています。過去の詐欺メールのテンプレートを、日付すら修正せずに使い回した動かぬ証拠です。
  2. 【ありえない会社名(キメラ詐欺)】フッターの発行者が「三菱UFJニコス銀行」となっています。「三菱UFJ銀行」と「三菱UFJニコス(カード会社)」を混同した、この世に存在しない架空の会社名です。
  3. 【リンク先の偽装】リンク先は「cr.mufg.gzsyfs-lp.com」となっており、本物の cr.mufg.jp ではなく、gzsyfs-lp.com という怪しいドメインのサブドメインです。

「送信元偽装」というS級の手口を使いながら、会社名を間違えるというF級のミスを犯す、アンバランスさが際立つ事例です。

【ひと目でわかるサマリーBOX】

| 項目 | 内容 | |

| :— | :— | |

| 危険度 | ★★★★★(非常に危険) |

| 【手口】カテゴリー | 不安喚起型(アカウント停止型)

リンク偽装型(送信元偽装・サブドメイン詐欺)

雑コピペ詐欺(キメラ型) |

| 【なりすまし先】 | 銀行系 (三菱UFJ銀行) / クレジットカード系 (三菱UFJニコス) |

| 見抜くポイント | ①メールの日付が「2020年」(約5年前)

②会社名がデタラメ(三菱UFJニコス銀行

③リンク先URLが偽サブドメイン (gzsyfs-lp.com)

④偽装された送信元(@tr.mufg.jp) |

| 主なターゲット | 三菱UFJ銀行、三菱UFJカード利用者 |

【フィッシー団長の悪巧み】

フッフッフ…団長のフィッシーだ。どうだ、この“S級”の送信元偽装は!

送信元を**本物のドメイン(@tr.mufg.jp)**に“偽装(スプーフィング)”してやったわ! これでヤツらは100%本物だと信じ込む!

そこへ「お前のカードは利用制限したぞ!」と脅してやれば、『カードが使えない!』と大パニックよ!

…ナニ? 会社名が「三菱UFJニコス銀行」になってる? 日付が「2020年」!?

フン!細けぇこたぁいいんだよ!ヤツらは偽装された“本物の送信元”にビビッて、会社名の矛盾なんぞ気づきはせんわ!『ご利用確認はこちら』を押すのよ!ガッハッハ!

【探偵たちの捜査会議】

🐰ペコン:

「うわあああ!先輩!大変です!三菱UFJから『ご利用確認のお願い』が!

『カードのご利用を一部制限』ですって!

しかも送信元が account_post@tr.mufg.jp です! これ、本物のドメインですよ!

どうしよう!本物です!早く『ご利用確認はこちら』を押さないと!

…あれ? でもフッターの発行者が『三菱UFJニコス銀行』…?

そんな銀行、ありましたっけ??」

🐱カワミ:

「ペコン君、ナイスだニャ!その“ありえない会社名”こそが、犯人の致命的なミスだニャ!

証拠①:存在しない会社名(キメラ)

『三菱UFJ銀行』と『三菱UFJニコス(カード会社)』は別会社だニャ! それを勝手に合体させて『三菱UFJニコス銀行』なんて名乗る金融機関は、この世に存在しないニャ!

証拠②:メールの日付

このメールが送られてきたのは「2020年10月28日」だニャ。今は2025年だニャ! 5年以上も前の通知で『ご利用確認をお願いします』なんて、時空が歪んでるニャン!

証拠③:リンク先のURL(偽サブドメイン)

リンクを見てニャ! http://www.cr.mufg.gzsyfs-lp.com/…

これは『サブドメイン詐欺』だニャ! 一番大事なドメインは、.com の直前にある部分だニャ。この場合、gzsyfs-lp.com という怪しいドメインが本体で、cr.mufg は、本物に見せかけるための“飾り”でしかないニャ!」

🐶みぬ犬:

「その通りだ!完璧な推理だ、カワミ君!

犯人はな、**“偽装した本物のドメイン”というS級の手口を使いながら、“ありえない会社名”と“5年前の日付”**というF級のミスを同時に犯している!

我々をナメているな!

鉄則を忘れるな!

『“三菱UFJニコス銀行”のような、ありえない会社名を名乗るメールは100%詐欺だ!』

『“ありえない日付”(5年前)の通知メールは、100%詐欺!』

『送信元がどれだけ本物に見えても(偽装されていても)、“ログインしろ”というリンクは絶対にメールから直接踏むな!』

これも自信を持って、ゴミ箱にシュートだぜ!」

【みぬ犬の総括】

今回の犯人は、「送信元偽装(スプーフィング)」という、見破ることが困難なS級の手口を使ってきた。

しかし、その一方で「架空の会社名(三菱UFJニコス銀行)」を名乗るという、あまりにもお粗末なミスを犯している。

送信元だけを見て「本物だ」と早合点せず、会社名の正確さや日付など、複数の要素を冷静に確認することの重要性がわかる事例だ。

【この事件から学べる防衛術】

教訓:「本物の送信元(偽装)」であなたを信用させ、「利用制限」という“恐怖”で、巧妙な「偽サブドメイン」リンクへ誘導します。

今すぐできる対策:

✅ 「送信元アドレス」ですら100%信用しない:

メールの From:(送信元)は、犯人によって“偽装(なりすまし)”されている可能性があります。「送信元が公式だから」という理由だけで信用するのは危険です。

✅ 「会社名」の違和感に気づく:

「三菱UFJニコス銀行」のように、有名な企業名を適当に組み合わせた架空の名称には注意しましょう。

✅ メールの「日付」を確認する:

受信したメールの日付が、数ヶ月前や数年前など、ありえない過去の日付になっていないか確認しましょう。

✅ 不安でも「公式アプリ」か「安全なブックマーク」から確認:

「カードが制限されたかも?」と不安になっても、絶対にメール内のリンクはクリックしてはいけません。必ず、**公式アプリ(「三菱UFJ銀行」や「MUFGカード」アプリなど)**や、**自分で安全なサイトを登録した「ブックマーク」**からログインし、本当にお知らせが来ているかを確認してください。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのトラックバックはありません。